Académique Documents
Professionnel Documents
Culture Documents
HACKLOGS: VOLUME 1
ANONIMATO
di Stefano Novelli www.stefano9lli.com
Distribuito per www.inforge.net
II
Disclaimer
Leggendo questo documento sollevi lautore, i collaboratori e la distribuzione da
qualunque responsabilit di azioni che seguiranno allapprendimento di
informazioni qui spiegate.
Rilascio
Questo documento verr rilasciato gratuitamente per tutta la rete e disponibile
in vari formati a lavori ultimati, secondo lautoregolamentazione dellethical
hacking.
III
Prefazione ......................................................................................... 10
Versione del Volume .....................................................................................10
Licenza dUso ..................................................................................................10
Diritti dAutore ...............................................................................................11
Note legali dellautore ..................................................................................11
Ringraziamenti ....................................................................................................12
Autori ...............................................................................................................12
Collaboratori ..................................................................................................12
Donatori ..........................................................................................................12
Fonti .................................................................................................................12
Come aiutare il progetto .............................................................................13
Introduzione......................................................................................14
A chi rivolto questo documento .......................................................................15
Cosa devi sapere prima di iniziare .......................................................................16
Come leggere questo documento ...................................................................... 17
Gli strumenti del mestiere ....................................................................................18
Cosa ti serve ...................................................................................................18
Cosa ti consigliamo di avere ........................................................................18
Il terminale (o linea di comando) ................................................................19
Sei pronto? ...............................................................................................................21
Anonimato......................................................................................... 22
Il Sistema Operativo .............................................................................................23
Live OS ..................................................................................................................24
Quale distribuzione scegliere? ....................................................................25
Perch non useremo le Virtual Machines (almeno per ora) ..................25
Tails OS ............................................................................................................26
Come creare la Live USB di Tails + Consigli Opzionali ............................27
Fase Preliminare ................................................................................................... 27
Creazione della chiavetta.................................................................................... 27
IV
VI
VII
VIII
IX
Vulnerabilit .......................................................................................................216
Precauzioni Generali ............................................................................................217
Ambienti Virtualizzati..........................................................................................220
Qubes OS ...........................................................................................................220
Logica di Virtualizzazione ................................................................................. 221
Dominio Network e Dominio Storage ............................................................222
10
PREFAZIONE
Hacklogs un progetto opensource, pertanto gratuito e a disposizione di tutto il
mondo. Se quindi hai acquistato questo libro sappi che sei stato truato, quindi
agisci di conseguenza!
Lunico modo per ottenere una versione cartacea del libro, oltre che stamparlo di
tua spontanea volont, quello di eettuare una donazione libera di almeno ??
(troverai istruzioni a breve). Qualunque donazione di almeno ?, seguir alla
pubblicazione del suo nome e cognome nella lista qui in basso, come segno di
gratitudine nei suoi confronti (potr tuttavia astenersi nel farlo).
LICENZA DUSO
Continuando la lettura di questo documento, lutente accetta le seguenti
condizioni di distribuzione specicata nella Licenza Copyleft.
11
DIRITTI DAUTORE
Hacklogs un progetto rilasciato sotto licenza Creative Commons 4.0 Italia, non
repricabile, no opere derivate e no commercializzazione. Lautore del suddetto
documento Stefano Novelli.
12
Ringraziamenti
AUTORI
- Solo io :(
COLLABORATORI
- Nessuno :(
DONATORI
- Nessuno :(
FONTI
- wikipedia.it per lenorme quantit di informazioni, soprattutto sulle parti
tecniche
- deepdotweb.com e in particolare la Jolly Rogers Security Guide for Beginners
da cui ho preso spunto le storie dei vari cyber-criminali trattati
- torproject.org per le wiki che spiegano larchitettura della rete TOR
- quando me li ricorder li posto giuro :)
13
Ti prego di non usare questa mail per chiedermi aiuto di alcun genere, purtroppo
non ho modo di gestire simili richieste e lunico modo che hai per contattarmi
riguardo aiuti di qualunque tipo usare il forum di www.inforge.net e taggarmi
con il nickname @murdercode
14
INTRODUZIONE
15
Come abbiamo gi detto poco fa lHacklogs un corso pensato per chi vuole
conoscere e approfondire le tematiche che circondano la Sicurezza Informatica.
Ci tengo a precisare che questo corso non mira a formare professionalmente un
esperto di IT Security: prendilo piuttosto come un modo per iniziare a capire
questo mondo e per imparare ad eettuare da solo i tuoi test - e perch no,
magari darti la giusta spinta per intraprendere questo favoloso ramo di studi.
Questo per dirti che nessun corso online potr mai insegnarti tutto ci che devi
sapere sulla Sicurezza Informatica: esistono i Master Universitari per questo
campo, sono impegnativi in termini di tempo e di economia ma sono gli unici veri
metodi per intraprendere - professionalmente parlando - la vita dellesperto in IT
Security.
Non ho il desiderio di scrivere lennesima bibbia sullargomento: quello che
voglio fare renderlo accessibile a chi ci ha gi provato ma si spaventato di
fronte a manuali che davano per scontato concetti fondamentali, ai log a
schermo in ambienti e situazioni poco stimolanti, oppure si sentito preso in
giro dai manuali con titoloni fatiscenti ma che invece poi sono caduti nel ridicolo
dopo poche pagine.
Questo corso pensato per te - studente o autodidatta - che vuoi conoscere
cos lHacking Etico e la Sicurezza Informatica, che vuoi imparare le tecniche
principali per eseguire test di sicurezza sulle tue macchine e vuoi imparare a
difenderti dai malintenzionati che brulicano in un marcio mondo oggi
identicato come cybercrimine.
Non un manuale puramente tecnico, non imparerai a programmare n ti dir le
risposte giuste al prossimo esame di Informatica: puoi usare questo documento
per applicarti da subito nel mondo dellIT Security, conoscere e pensare in
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
16
Se ti dicessi che puoi iniziare a seguire questo corso anche se non sai niente
sullinformatica ti mentirei. Ti dir di pi: di scuole di Sicurezza Informatica in
Italia ce ne sono davvero poche e quelle che valgono la pena di essere seguite
sono Master Universitari che possono essere molto costosi e impegnativi.
Con questo non voglio demoralizzarti, anzi voglio rincuorarti di una cosa: il fatto
che tu sei qui gi un ottimo inizio! Questo signica che hai voglia di
apprendere e ti assicuro che in questo settore una risorsa estremamente
importante, se non addirittura fondamentale.
Cercher di venirti incontro, non avere timore se magari qualche termine ti
sfugge, prover ad introdurti in alcuni concetti senza che tu conosca vita, morte
e miracoli di quello di cui stiamo parlando!
17
18
19
20
21
SEI PRONTO?
Ancora una cosa: essendo questo un documento che racchiude tantissimi rami
dellInformatica potranno esserci sicuramente errori di qualunque genere.
Cercheremo di risolverli durante le future revisioni, pertanto ti chiedo scusa sin
da ora per errori (ed orrori) che potresti trovare nelle prossime righe.
Con questo direi che ci siamo detti tutto, ti auguro una buona lettura.
Stefano *murdercode* Novelli
22
ANONIMATO
Lanonimato su Internet un tema che negli anni si rivelato di una certa
importanza tanto che ad oggi esistono strumenti di ogni tipo per evitare di
lasciare tracce sulla rete.
Non che essere anonimi sia una cosa esclusivamente pensata per i criminali: in
alcune parti del mondo (come in Cina, Arabia Saudita, Iran o Nord Corea) la
censura governativa talmente ferrea che necessario utilizzare strumenti
pensati per lanonimato, cos da evitare il controllo del Grande Fratello. Vi sono
poi varie ragioni che ognuno di noi pu avere per non dover rilasciare le proprie
tracce durante la navigazione; come cita una famosa frase di Edward Snowden:
Aermare che non si interessati al diritto alla privacy perch non si ha nulla da
nascondere come dire che non si interessati alla libert di parola perch non
si ha nulla da dire.
Se il vostro intento quello di studiare solo la sicurezza informatica in realt vi
anche unaltra ragione, ovvero quella di conoscere quali sono gli strumenti che i
cyber-criminali usano per portare a compimento i loro attacchi, traendo in
inganno chi investiga in un caso.
Non facile determinare la quantit di informazioni si lasciano in giro per la rete:
il tutto determinato dal tipo di attivit che si compie, ad esempio navigando su
Internet si lasciano tracce diverse anzich collegandosi semplicemente in una
rete locale oppure luso di determinati programmi riescono a consentire un
footprinting inverso ai danni dellattaccante, pur nascondendo alcune
informazioni che si ritenevano fossero essere le uniche da oscurare.
In questa parte del corso cercheremo di comprendere alcune nozioni base per
capire al meglio i prossimi argomenti.
23
IL SISTEMA OPERATIVO
Quando usiamo un qualunque computer useremo in ogni circostanza il Sistema
Operativo che vi installato: senza di esso, il computer rimarrebbe una scatola
inanimata di cavi, condensatori e componenti elettrici che non servirebbe
assolutamente a nulla.
Il Sistema Operativo il software che gestisce tutto allinterno di un computer: si
occupa di comprendere ci che lutente scrive, cosa mandare in stampa, avviare e
interpretare i programmi e cos via.
Nel panorama Desktop esistono diverse famiglie di Sistemi Operativi; le tre
principali famiglie sono:
Windows
OSX o macOS
GNU/Linux
Ne esistono anche altre ma queste nel panorama dei consumatori Desktop sono
quelle pi popolari.
Forse andr un po controcorrente nel dire che GNU/Linux non devessere per
forza lunico Sistema Operativo che gli esperti di sicurezza dovrebbero utilizzare;
anzi, ritengo che ogni Sistema Operativo abbia i suoi pro e contro e che sia
adatto in base alla situazione.
Quello che certo, almeno per quanto riguarda lAnonimato, che un Sistema
Operativo che pi si avvicina al concetto stesso di Anonimato GNU/Linux.
GNU/Linux un progetto opensource, il che vuol dire che non solo liberamente
gratuito ma anche modicabile, duttile ed esente da codice volutamente nocivo.
Questa natura si sposa perfettamente con lutente che vuole rimanere anonimo:
egli si garantisce luso di un sistema che nasce senza distorsioni, non manipolato
e che quindi lo rende pi dicile da controllare da parte di agenzie di
spionaggio, governi, malintenzionati e via dicendo.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
24
Live OS
Un Sistema Operativo pu essere non solo installato in un Hard Disk ma anche su
chiavette USB, CD/DVD e persino schede SD, purch insomma abbia spazio
digitale a sucienza per compiere le sue azioni. Oltre questo, negli anni stata
sviluppata una nuova metodologia di utilizzo chiamata Live OS, una funzione che
permette di utilizzare una distribuzione GNU/Linux senza che questa possa
modicare i propri Hard Disk principali. Tale possibilit ci viene oerta non solo
per poter testare la distribuzione senza far danni alle nostre partizioni ma si
scoperto che anche un ottimo modo per non lasciar tracce allinterno di un
computer.
Tutto quello che succede allinterno di un sistema Live rimane nel sistema Live:
non vengono salvati le temporanei, non vengono generati log e tutto
lambiente nasce e muore dal momento in cui la chiavetta USB o qualunque altro
supporto viene inserito o rimosso.
Tuttavia potrebbe essere necessario dei le o dei programmi siano comunque
reperibili anche dopo lo spegnimento del Live: per questo motivo stata creata
la Persistence Mode, una modalit che consente di memorizzare preferenze, le
e modiche di qualunque genere anche dopo la "morte" del Sistema.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
25
26
TAILS OS
Nel caso della stesura di questo documento inizieremo utilizzando Tails (pi in
alcune occasioni Windows e Mac OS X) per la parte riguardante lanonimato.
Sentiti comunque libero di provarne un po tutte e di scegliere quella che
preferisci in base alle tue esigenze e preferenze.
Verso la ne di questo documento utilizzeremo altre distribuzioni GNU/Linux ma
nch non ci arriveremo eviter di parlarne per evitare di confonderti le idee.
Metteremo da parte le distribuzioni GNU/Linux pensate per il pentest, vale a dire
cose come Parrot Security OS, Kali Linux, Backbox e altre in quanto verranno
ritrattate in altri volumi futuri.
Conoscere lambiente GNU/Linux ci pu essere utile per interagire al meglio con
la community opensource dellinformatica; essendo il nostro ne quello di
liberarci di tutte le catene di controllo troveremo alla ne molto pi semplice
lavorare con un ambiente GNU/Linux rispetto a Windows o OSX / macOS.
27
28
OS, gli unici lesystem nativamente supportati in tutti i Sistemi Operativi sono
exFAT e FAT.
Con la prima chiavetta formattata in mano, possiamo ora procurarci un tool di
masterizzazione che si occuper di estrarre il le .ISO allinterno della memoria
USB . Esistono diversi programmi che compiono questo lavoro, ne elencheremo
alcuni (mi perdonerete se ne dimentico qualcuno):
unetbootin (Windows, macOS/OSX, GNU/Linux)
Etcher (Windows, macOS/OSX, GNU/Linux)
Rufus (Windows)
YUMI (Windows)
LinuxLive USB Creator (Windows)
Gli utenti *NIX esperti potranno ovviamente fare da se la loro chiavetta con il
comando dd, ma immagino che lo sappiano gi.
Ad ogni modo, in questo breve tutorial faremo uso di unetbootin, programma
opensource universale di creazione della chiavetta. Ecco come si presenter:
29
Puoi usare questa screen per assicurarti che il programma sia congurato
correttamente, ti raccomando solo di vericare il percorso dellUnit: se questa
non dovesse essere la chiavetta che sei sicuro di aver formattato rischieresti di
eliminare qualcosa nel tuo Hard Disk!
Aspettiamo qualche minuto anch il programma copi tutti i le e conguri la
chiavetta per essere avviata e... tutto qui! Come hai potuto constatare non
stato poi cos dicile :)
30
di boot al PC. Le ultime versioni sono identicate come BIOS UEFI ma per quello
che ci serve funzionano allo stesso modo dei vecchi BIOS.
Nel nostro caso si occupa di decidere da quale dispositivo far avviare il
bootloader, il programma che si occupa di decidere come avviare un Sistema
Operativo. Dovremo quindi indicare al nostro PC dove andare a prendere questo
bootloader.
NB: gli utenti Mac avranno il BIOS non modicabile, questo perch ha ben
pensato di impostare in read-only i suoi BIOS. Tuttavia sar possibile avviare il
bootloader custom presente allinterno di ogni installazione OSX/macOS:
baster accendere il Mac e tener premuto il tasto [alt] nch non compariranno
le icone delle varie partizioni avviabili.
Purtroppo ogni scheda madre ha un suo BIOS, alcuni dei quali permettono di
scegliere da quale dispositivo avviare il bootloader senza che il BIOS stesso
debba essere ogni volta modicato. Solitamente le istruzioni per avviare il setup
del BIOS sono presenti a fondo schermo al primo avvio del computer; qualora
non fosse cos si potranno provare uno dei seguenti tasti: CANC, F1, F2, F11, F12,
ESC, CTRL+ESC, CTRL+ALT.
Non basterebbe un libro intero per spiegare come modicare lordine delle
partizioni, daremo quindi per scontato che sei gi in grado di farlo. Se cos non
fosse, ti consigliamo di vericare sulle istruzioni della tua scheda madre o
navigando in rete (c sempre tutto su Internet ricordalo!).
Quando sarai riuscito ad avviare il disco in cui memorizzato Tails OS ti ritroverai
di fronte al bootloader chiamato GRUB: questo piccolo programma si occupa di
indicarti alcune impostazioni predenite di Tails per diverse situazioni:
Ci saranno solo due voci: Live e Live (failsafe). Nel 99% dei casi la congurazione
Live andr pi che bene, dunque clicchiamola e attendiamo il boot.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
31
Avvio di Tails
Se non hai mai avviato una distribuzione GNU/Linux non c bisogno di aver
paura, Tails molto simile a qualunque altro Sistema Operativo tu abbia mai
usato. una distribuzione basata su Debian, una versione GNU/Linux tra le pi
popolari che ci sia: basti pensare che la stessa Ubuntu basata su Debian!
Ad ogni modo, se tutto andato liscio ci troveremo di fronte al Greeter, un tool
preinstallato su Tails che ci permette di scegliere se avviare la distribuzione in
modalit standard oppure custom, cos da poterla congurare prima ancora che
si colleghi a Internet.
Di default Tails viene distribuito con una congurazione standard che funzioner
per la maggior parte degli user, tuttavia abilitando lopzione Yes ci verr fornita
una serie di ag che ci permetter di modicare alcuni parametri.
Al momento non necessario aprire le opzioni di Tails, ci torneremo pi in l.
32
TRACCE INFORMATICHE
Freschi di installazione Tails arrivato il momento di conoscere quali sono le
tracce che, nonostante il nostro nuovo Sistema Operativo tenter di insabbiare,
possibile lasciare.
Quando parliamo di tracce informatiche ci riferiamo a tutti quei valori che in
qualche modo permettono di risalire alla nostra identit. Queste possono
identicare il nostro computer oppure la nostra scheda di rete, elementi che
possono incastrarci quando ad esempio ci ricolleghiamo in reti senza protezioni.
Nel peggiore dei casi se si utilizza il nostro contratto Internet ci sono possibilit
che si risalga al nome e cognome dellintestatario della connessione. Esistono
diverse tecniche per risalire ad una persona anche dopo aver navigato in
anonimato: nelle prossime righe esamineremo in che modo possibile che ci
accada e i relativi accorgimenti per evitare di essere scoperti.
33
MAC ADDRESS
Lindirizzo MAC (Media Access Control) un codice univoco a 48bit che viene
assegnato dai produttori sulle proprie schede di rete 802.x; questo codice viene
scritto direttamente nella memoria EEPROM della scheda e viene utilizzato per
la prima fase di autenticazione a una rete locale da un dispositivo di rete quale
un router, uno switch o altro che assegner poi un indirizzo IP locale.
Il MAC Address quindi composto da 6 coppie di caratteri alfanumerici che
comprendono i numeri da 0 a 9 e lettere da A a F (la cosiddetta numerazione
esadecimale, ossia a base di 16): un MAC Address cos rappresentato:
ab:bc:cd:de:ef:f0
Le prime tre serie di numeri (ab:bc:cd) fanno riferimento al produttore: per
conoscere la lista dei produttori in base al presso possibile consultare la lista
degli standard IEEE.
Ora immagina di collegarti alla rete Wi di un hotel o di una piazza pubblica: in
questo caso ci sar una struttura di rete predisposta al protocollo DHCP - un
sistema che assegna automaticamente un IP locale al relativo MAC Address - e
che ti permetter di utilizzare la rete e quindi di navigare liberamente su
Internet!
Limportanza di non lasciar traccia di un MAC Address sta nel fatto che questo
codice viene memorizzato allinterno del dispositivo di rete che (non) sempre
permette di eliminarne i log, anche se voi stessi ne siete i proprietari; un altro
dubbio da considerare se eettivamente questo MAC Address rimanga solo ed
esclusivamente allinterno del router/switch e non venga comunicato allISP
(Internet Service Provider) che ne memorizzer a sua volta i dispositivi connessi.
34
Nel nostro caso stiamo facendo uso di una macchina OSX quindi la maggior parte
di voi non riuscir a riconoscere i risultati in layout, ma poco male!
Quello che dobbiamo andare a riconoscere il MAC Address che, come gi detto,
composto da 6 coppie di caratteri alfanumerici, solitamente suddivisi da doppi
punti. Nel nostro caso il nostro MAC Address sar 61:a8:5d:53:b1:b8 .
35
MAC Spoong
Fortunatamente in (quasi) tutte le situazioni camuare il MAC Address nel
gergo informatico chiamata la tecnica del MAC Spoofing risulta essere
unoperazione particolarmente semplice e indolore.
Se stai seguendo la guida utilizzando Tails ho una bella notizia per te: di default
Tails eettua gi il Mac Spoong! Puoi vericare comunque che lopzione sia
abilitata nelle impostazioni avanzate del Greeter (torna al capitolo di Tails per
saperne di pi!).
36
Nelluniverso Windows esistono diverse opzioni, una fra tutte la modica delle
impostazioni concessa direttamente dal seguente percorso:
Pannello di Controllo -> Sistema -> Hardware -> Gestione Periferiche -> Schede di
rete -> Nome della scheda -> *click destro* -> Propriet -> Avanzate -> Indirizzo di
Rete -> Valore:
In questa sezione ci sar possibile modicarne il valore, tenendo magari conto di
ci che era scritto in precedenza.
37
NB: possibile che questa funzione non sia presente in tutte le schede di rete, in
quanto la funzione viene resa disponibile a discrezione del producer.
In rete sono comunque disponibili diversi tool che svolgono questa funzione, nel
caso tu avessi tempo da investire potresti provarne uno dei seguenti:
MacMACs (https://www.irongeek.com/i.php?page=security/madmacs-macspoofer)
Win7 MAC Address Changer (http://www.zokali.com/win7-mac-addresschanger)
Technitium MAC Address Changer (https://technitium.com/tmac/)
Change MAC Address (http://lizardsystems.com/change-mac-address/)
mac-spoofer (https://github.com/angusshire/mac-spoofer)
Le cose si complicano invece quando si parla della scheda di rete. In questo caso
necessario patchare il kernel e lasciamo questa pratica a chi si sente esperto
nel panorama della mela.
NB: il MAC Spoong utile non solo per rendersi anonimi ma consente anche di
eettuare attacchi in una rete locale. Se questa risulta essere una pratica
complicata ma si vuole rimanere in ambiente Mac OS valutate lacquisto di una
chiavetta USB esterna, la quale permetter di eettuare il MAC Spoong
facilmente come con la scheda di rete Ethernet.
38
INDIRIZZO IP
Lindirizzo IP una serie univoca di numeri che identica un dispositivo
informatico collegato a una rete. Lindirizzo IP, cos come lo conosciamo oggi, in
formato IPv4 ed formato da quattro serie di numeri che valgono da 0 a 255: un
esempio di questo indirizzo IP 192.168.1.1 .
Nel corso dei prossimi anni la rete Internet eettuer un passaggio graduale a
un nuovo formato, IPv6, che consentir a molti pi dispositivi di avere un proprio
codice identicativo. Fino ad allora comunque questo intero documento far uso
quasi esclusivamente di esempi con IPv4.
In molti inoltre confondono quello che lindirizzo pubblico da quello locale: un
indirizzo IP viene assegnato da una rete e questa, proprio con gli IP, pu essere
locale o internet.
Lindirizzo IP locale viene quindi assegnato da un dispositivo di una rete interna,
come ad esempio un Modem o uno Switch, e serve per identicare un dispositivo
allinterno di una rete come pu essere un computer in una rete locale. Nei casi
pi comuni, gli indirizzi IP vengono assegnati con i valori 192.168.0.x o
192.168.1.x
Lindirizzo IP pubblico viene invece assegnato dallISP, ovvero dal provider
Internet che ore il servizio alla rete: tale indirizzo serve a identicare una rete o
un dispositivo informatico che pu usufruire del World Wide Web. Gli indirizzi
pubblici, essendo assegnati dagli ISP, non possono essere modicati dallutente
nale ma possono essere solo coperti (vedremo pi avanti come si fa). Inne, gli
indirizzi IP pubblici possono essere statici o dinamici, quindi possono essere
sempre gli stessi o cambiare al riavvio di un modem (questo dipende dal tipo di
contratto Internet che il privato o la societ ha stipulato o dallarchitettura della
rete).
39
Proxy
Lintento di un cybercriminale quello di nascondere il suo indirizzo IP pubblico
quello che quindi lo rende riconoscibile sulla rete Internet mentre per quello
locale non si far troppi problemi in quanto avr gi ripulito il suo MAC Address
e quindi ogni informazione presente nella rete interna non lo incastrer.
In eetti il cybercriminale esperto quasi sicuramente non operer mai da casa
sua n tantomeno da qualche rete vicina: nonostante queste precauzioni sa
perfettamente che bisogna nascondere ogni minima traccia lo renda
ricollegabile a qualche ipotetico reato, compresa la connessione che user a
scrocco durante le sue sessioni dattacco.
Ecco allora che pu far adamento ad uno degli strumenti pi antichi
dellinformatica: il Proxy.
COS UN PROXY
40
TIPI DI PROXIES
Come gi accennato esistono diversi tipi di Proxies che variano per nalit duso
e progettazione. Sebbene sia molto interessante capire in che modo vengono
utilizzati intelligentemente nelle infrastrutture server, nel nostro caso ci
limiteremo a spiegare le dierenze che riguardano la navigazione in anonimato.
Proxy HTTP/HTTPS
Come possibile intendere da subito, i Proxies HTTP/HTTPS sono in grado di
ltrare le informazioni che navigano allinterno del protocollo HTTP e la sua
forma criptata HTTPS.
Per farla breve (almeno per ora) diciamo che HTTP un protocollo di
comunicazione pensato per interpretare informazioni a livello di web. in
assoluto il protocollo pi famoso e lo si trova in due forme:
- HTTP (senza crittograa)
- HTTPS (con crittograa SSL/TLS)
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
41
Proxy SOCKS4
Il vantaggio di utilizzare un proxy con supporto al protocollo SOCKS 4 anzich
HTTP/HTTPS il poter reindirizzare qualunque protocollo a base TCP.
Questo signica in buona sostanza che si possono ltrare non solo i servizi HTTP/
HTTPS - che di natura sono basati su TCP - ma lintera gamma di protocolli che
supporta questo servizio.
possibile trovarne una variante denominata SOCKS4a.
Proxy SOCKS5
Sostanzialmente identico al precedente riesce a reindirizzare informazioni sul
protocollo UDP, rendendolo di fatti il pi sicuro. Il protocollo SOCKS5 ha
42
Una volta che abbiamo capito a cosa servono i Proxies ora dobbiamo sapere
anche dove trovarli!
43
Tramite Liste
Il ragazzo alle prime armi probabilmente userebbe Google digitando come chiave
di ricerca proxies list: quello che per non sa che lui probabilmente lultima
ruota di un carro fatto di milioni di persone che fanno un uso sconsiderato dei
proxies. Questo signica che nel 99,9% dei casi otterr proxies non buone, vale a
dire gi riconosciute come abusate e quindi bannate, ltrate o addirittura non
pi attive poich chiuse dallhost, mentre quelle ancora funzionanti saranno
lente e instabili.
Per dovere di cronaca, i siti pi attivi e popolari da cui recuperare proxy sono:
Hidemyass (Proxy list) - HTTP/HTTPS/SOCKS
Proxy4free - HTTP/HTTPS
samair.ru - HTTP/SOCKS
inCloak (Proxy List) - HTTP/HTTPS/SOCKS
Cool Proxy - HTTP
GatherProxy - HTTP/SOCKS
SSLProxies - HTTP/HTTPS/SOCKS
Ecco allora che nasce lesigenza di dover trovare costantemente nuovi proxies
che siano abbastanza veloci, (quasi) non bloccate da siti e servizi e che orano un
buon compromesso generale di anonimato.
44
Sebbene il tutto dipende dalle abilit e dal tipo di struttura che si necessita,
lutilizzo di un proxy scraper rende indubbiamente pi facile la vita a chi fa uso di
proxies per la sua navigazione in anonimato - e non solo.
Anche in questo caso consigliamo una breve ricerca su qualunque motore di
ricerca; noi ne abbiamo trovati alcuni, sperando che vi possano essere utili:
Net Ghost
GatherProxy Scraper
Proxy Harvester
Holy SEO Proxy Scraper
Vi metto in guardia circa luso di questi programmi. Quasi tutti sono di dubbia
qualit di programmazione o peggio potrebbero contenere codice malevolo per
il vostro Sistema Operativo (non sempre i Proxy Scraper sono pensati per scopi
nobili e chi causa del suo mal).
La cosa migliore da fare quindi sarebbe programmarsi uno scraper da se, facendo
uso di un linguaggio di programmazione e tanta pazienza.
45
46
47
Proxychains
Uno dei migliori e pi rinomati software in grado di permettere tutto ci
sicuramente proxychains, forse in assoluto il miglior proxier attualmente in
circolazione.
Il bello di proxychains garantire che *qualunque* programma - e tutte le sue
dipendenze - comunichino in esterno solo ed esclusivamente tramite protocolli
SOCKS4, SOCKS5 o HTTP.
Attenzione per: Proxychains disponibile solo ed esclusivamente per GNU/
Linux. Versioni alternative per Windows e OSX con molta probabilit saranno
fake (o magari dei fork che per non abbiamo potuto testare n vericare), di
questi due OS parleremo fra poco comunque!
Il funzionamento relativamente semplice:
$ proxychains ssh nick@indirizzo
48
Proxycap
Forse la pi famosa controparte di proxychains per il mondo Windows e Mac
rappresentata da Proxycap, un programma che da oltre 10 anni viene sviluppato
dal team Initex.
Proxycap in grado come proxychains di dirottare tutte le comunicazioni
Internet ma viene fornito anche di una GUI graca; purtroppo anche a
pagamento.
49
Mozilla Firefox
Dal browser del panda rosso indirizzati verso il tasto delle Impostazioni in alto a
destra, quindi apri la tab Avanzate e attiva in alto la tab Rete. Da qui troverai la
voce Connessione e aanco il pulsante Impostazioni. Una volta aperto avrai la
possibilit di congurare il browser con le proprie impostazioni proxy utilizzando
la voce Congurazione manuale dei proxy oppure basandosi sulle impostazioni
di sistema.
Opera Browser
In Opera le cose sono davvero semplici. Aprendo il men Impostazioni scriviamo
nella barra di ricerca Proxy, quindi clicchiamo sul pulsante Impostazioni Proxy.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
50
51
52
53
54
55
Tipi di VPN
Nel mercato delle VPN possiamo denire almeno tre tipi di VPN: Trusted VPN,
Secure VPN e Hybrid VPN.
Nel corso di questo paragrafo parleremo delle Secure VPN in quanto le Trusted
richiedono speciali contratti con gli ISP e non sono facilmente applicabili nella
vita reale (infatti sono pensate quasi esclusivamente per le reti aziendali dove la
sicurezza che le informazioni arrivino al destinatario deve essere garantita al
100%). Le Hybrid invece sono lunione delle Trusted e delle Secure e poich non
parleremo delle prime, non avremo modo di parlare neanche delle seconde. Ad
ogni modo possibile approfondire questi tipi di VPN sebbene risultino
facoltative ai ni di questo capitolo.
Ci che realmente determina la qualit della sicurezza di una VPN - oltre
ovviamente alla policy e alla stabilit dei servizi che per vedremo a ne capitolo
- il tipo (o i tipi) di protocollo che viene fornito dai server oltre alla forza della
chiave.
Spesso non basta parlare di VPN per essere sicuri: ad esempio no a pochi anni
fa il noto provider di VPN iPredator oriva solo connettivit tramite protocollo
PPTP (e ad oggi la ore ancora): questo tipo di protocollo era gi sotto accusa di
non essere sicuro al 100% in quanto gi dismesso dalla Microsoft (che lo ha
inventato e brevettato) e siamo ormai quasi sicuri che lo spionaggio governativo
sia gi in grado di crackarlo in breve tempo.
Questo uno dei tanti esempi che abbiamo messo in luce ma vediamo i
protocolli uno ad uno e tiriamo le somme sulle loro caratteristiche e qualit.
56
57
58
Sebbene non sia uno standard de-facto come i precedenti PPTP e L2TP/IPsec, il
mercato dei provider VPN ha accolto con gioia OpenVPN e la community degli
sviluppatori ha rilasciato il client per tutti i maggiori Sistemi Operativi, inclusi i
dispositivi mobile.
Bene a questo punto tiriamo le somme: quale tipo di VPN fa per te?
Personalmente mi sentirei di consigliarti OpenVPN in quanto riesce a raccogliere
tutte le caratteristiche che ricerchiamo in una VPN: discreta velocit, ottima
sicurezza e trasparenza di sviluppo. Lunico piccolo problema potr risultare nella
maggiore dicolt di installazione e di utilizzo rispetto agli altri (in quanto non
una funzione built-in in quasi nessun OS) tuttavia ogni societ nella maggior
parte dei casi ore una documentazione suciente per risolvere tutti i problemi
nei setup e nei giorni a venire.
L2TP/IPsec comunque molto popolare e, a meno che non viviate nella paranoia
pi completa, garantisce unottima velocit e una buona sicurezza generale.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
59
60
automaticamente complice della rete; questo significa non solo che il tuo
Internet va pi lento (questo era scontato) ma che tu possa finire alla fine
della coda e risultare il responsabile di una pratica non corretta da parte di
altri utenti.
Motivo n4: i provider potrebbero riempirti di pubblicit
Questa una pratica in voga tanto nel mondo dei free proxy che in quello
dei free vpn. Gli adware presenti nelle Free VPN possono essere sia
installati assieme al client che essere mostrati durante la navigazione
manipolando il sorgente delle pagine HTTP che andrai a visualizzare.
Motivo n5: Non sei tutelato
Quando acquisti un servizio sei tutelato da un documento che accettate
automaticamente sia te che lazienda venditrice: questo documento si
chiama Termini e Condizioni dUso che, assieme alla Privacy Policy,
formano il documento legale che stabilisce il rapporto tra i due.
Nel caso delle VPN Free questi documenti sono spesso confusi ed
essendo gratuiti lutente pensa: vab, finch gratuito chissene!
In realt come vedremo a breve i ToS e le Privacy Policy sono di
fondamentale importanza per avere una VPN di qualit che ti garantisce
efficienza e sicurezza nella navigazione.
61
Sapevi che Cody Kretsinger (aka recursion), membro dei lulzsec, stato arrestato
dopo che i federali sono risaliti alla sua identit chiedendo i log di accesso a un
provider VPN - tale HideMyAss - che lhacker utilizz per violare la Sony Pictures?
Ecco, ora sai quant importante il logless nelle VPN e le loro politiche di rilascio
dei dati :)
Se stai scegliendo una VPN logless non limitarti agli slogan pubblicitari ma
controlla le Privacy Policy dichiarate dai provider.
62
Per fare un esempio reale, NordVPN una societ con sede a Panama, una
nazione fortemente libertina circa le leggi sulla conservazione dati. Non a caso
anche denito un paradiso scale dove 120 banche segrete fanno gli interessi a
ricchi impresari (tra cui molti evasori) e societ oshore. In questa nazione le
aziende non sono neanche tenute a presentare bilanci e i residenti a fare la
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
63
METODI DI PAGAMENTO
Tra le caratteristiche che contraddistinguono una VPN sicura da una non sicura
troviamo i metodi di pagamento supportati. Nel caso in cui ti venga in mente di
attare una VPN con servizi di pagamento come Paypal, carta di credito o
bonico bancario (intestati a tuo nome) lasci delle tracce non indierenti. Per
quanto la privacy policy di una VPN sia ferrea, le tracce dei pagamenti sono in
mano alle banche (che come ben sappiamo vano a braccetto con i governi).
Una VPN che accetta solo pagamenti tracciabili - carta di credito, bonico
bancario, vaglia e via dicendo - non pu essere denita una VPN sicura; a
dierenza di VPN gratuite, che lunica cosa che possono avere sono il tuo IP e
uneventuale account registrato, le VPN a pagamento possono avere dettagli
ben pi pericolosi per il tuo anonimato, come appunto gli estremi di fatturazione
di una carta di credito o di un conto bancario.
In questo caso si dovrebbe preferire una VPN che ore pagamenti in
cryptovalute come Bitcoin, Litecoin etc e prendere anche le giuste precauzioni
per evitare che i wallet siano esposti a rischi di tracciabilit (parleremo della
sicurezza sulluso delle cryptovalute pi avanti).
NOTIFICHE DMCA
Il DMCA (acronimo di Digital Millennium Copyright Act) un insieme di leggi
americane che tutelano la distribuzione illegale di materiale protetto da diritti
dautore. Pur essendo una legge doltremare per certi versi simile alla legge sul
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
64
diritto dautore dellUE e potrebbe in qualche modo applicarsi anche nel nostro
Stato.
Non approfondiremo questo discorso in quanto un argomento tecnicamente
legale. Lunica cosa di cui possiamo essere sicuri che labuso del DMCA
potrebbe far decidere al provider della VPN di bloccare il tuo account ed evitare
problemi con la legge.
Nome VPN
Nazion
e
Dati raccolti
Log
IP
DMC
A
Tipi di
VPN
P2
P
Bitcoi
n
AIRVPN
Italia
Dati personali
OpenVP
N
BTGuard
PPTP
OpenVP
N
Boxpn
Turchia
Dati personali
PPTP
L2TP
SSTP
ExpressVPN
USA
Nome
Indirizzo Email
Carta di Credito
PPTP
L2TP
OpenVP
N
65
Nome VPN
Nazion
e
Dati raccolti
Log
IP
DMC
A
Tipi di
VPN
P2
P
Bitcoi
n
HideMyAss
UK
Indirizzo Email
Dati di
Fatturazione
Indirizzo IP
PPTP
OpenVP
N
L2TP
iPredator
Svezia
Indirizzo Email
PPTP
OpenVP
N
MULLVAD
Svezia
PPTP
OpenVP
N
NORDVPN
Panam
a
Indirizzo Email
Username/
Password
Dati di
Fatturazione
PPTP
L2TP
OpenVP
N
PRQ
Svezia
Indirizzo Email
OpenVP
N
Indirizzo Email
Dati di
Fatturazione
Cookie
temporanei
PPTP
L2TP
OpenVP
N
PureVPN
PPTP
L2TP
OpenVP
N
IKEv2
SSTP
Security Kiss
UK
Indirizzo Email
Nome
Dati di
Fatturazione
PPTP
L2TP
OpenVP
N
SHADEYOU
Olanda
Username/
Password
PPTP
L2TP
OpenVP
N
TorGuard
USA
Dati personali
PPTP
L2TP
OpenVP
N
SSTP
66
Nome VPN
Nazion
e
Dati raccolti
Log
IP
DMC
A
Tipi di
VPN
P2
P
Bitcoi
n
OCTANEVPN
USA
Dati personali
Indirizzo Email
Dati di pagamento
PPTP
L2TP
OpenVP
N
SLICKVPN
USA
Indirizzo Email
Username/
Password
Dati di pagamento
Google Analytics
Cookies
temporanei
Dati Webserver
OpenVP
N
SECUREVPN.T
O
*Multipl
e
Dati personali
OpenVP
N
Steganos
Germa
nia
Nome
Indirizzo
Numero di
telefono
VyprVPN
USA
Dati personali
PPTP
L2TP
OpenVP
N
WiTopia
USA
Nome
Indirizzo Email
Numero di
telefono
Carta di credito
PPTP
L2TP
OpenVP
N
Cisco
IPsec
67
68
TORRENT TEST
I test che andremo ad eseguire ci permetteranno di assicurarci che la VPN
funzioni correttamente anche con i protocolli P2P, in particolare Torrent.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
69
A questo punto ogni servizio avr un suo modo per fare il test: nel caso di
ipMagnet ci baster cliccare su Magnet Link e ricaricare la pagina (ogni pagina
avr un proprio hash e quindi il test sar sempre personale). Dopo un po vedrai i
tuoi indirizzi IP direttamente sui log della pagina web.
Gli altri funzionano in maniera simile, basta solo che segui le istruzioni su ogni
pagina web.
70
In rete girano diversi servizi in grado di eettuare test per vericare se ci sono
perdite tra te e i DNS. I DNS (acronimo di Domain Name System) sono dei
servizi che si occupano di eettuare la traduzione dal dominio - ad esempio
www.inforge.net - nel suo IP numerico di riferimento - esempio
123.456.789.123 .
possibile, in certe situazioni, che anche in una rete allapparenza totalmente
anonima il sistema operativo continui ad utilizzare i DNS di default del proprio
ISP, compromettendo totalmente lanonimato dellutente.
Il problema non da prendere sottogamba: i normali servizi di recupero IP danno
un falso senso di sicurezza allutente sotto VPN, non allarmandolo che non basta
nascondere solo lIP Address.
A questo si aggiunge anche un secondo problema: metti caso di aver modicato i
tuoi DNS utilizzando i vari Google, OpenDNS, Comodo etc penserai quindi tra
te e te che il tuo ISP non pi in grado di leggere le tue richieste. Ebbene non
proprio cos. Alcuni ISP sono in grado di rileggere la connessione al DNS
sfruttando dei proxy DNS trasparenti.
71
A seguito del test scopro per che i DNS fanno riferimento a Wind che
attualmente il mio ISP nella rete aziendale in cui lavoro. Questo signica che
attualmente il mio ISP sta gestendo le mie richieste ai domini e che potrebbe
monitorarle e memorizzarle.
72
73
DNS Primario
DNS Secondario
8.8.8.8
8.8.4.4
OpenDNS
208.67.220.123
208.67.220.123
Comodo DNS
8.26.56.26
8.20.247.20
74
75
impostazioni -> Rete -> *clicca sulla rotellina* -> IPv4 -> DNS -> aggiungi i DNS con il
tasto +
La fortuna dei linux-users la possibilit di fare quasi tutto da terminale
(compreso il poter modicare i DNS). possibile mettere mano al le
resolv.conf ed editarlo con leditor nano.
$ sudo nano /etc/resolv.conf
Ti ricordo che per salvare i le su nano usa la combinazione di tasti CTRL+X, quindi
S per confermare le modiche e INVIO per eettuare la modica denitiva.
76
$ ipconfig /flushdns
Inoltre vorresti fare i tuoi esperimenti senza ogni volta ripulire questa dannata
cache. Su Windows puoi abilitare e disabilitare temporaneamente questa
funzione sempre da linea di comando:
$ net stop dnscache
$ net start dnscache
77
78
79
TOR PROJECT
arrivato il momento di parlare di TOR: si lo so, alcuni di voi non
ne sentono la mancanza e forse un po hanno ragione, si parla
sempre delle stesse cose!
Cercher di rendere il meno tediosa possibile questa parte, sorvolando le ovviet
(come installare il programma, luso degli strumenti base etc) e andando
direttamente al sodo.
Ma prima, un ripassino!
80
I TOR Projects
Per facilitare laccesso alla rete TOR, il TOR Project ha avviato lo sviluppo di
diversi progetti pensati per la navigazione in diverse occasioni. Questi sono:
- Tor Browser: un pacchetto contenente un browser (Firefox), il plugin HTTPS
Everywhere (per forzare le connessioni SSL), il plugin NoScript (per bloccare
Javascript) e ovviamente il client di Tor. disponibile in versione con installer e
portabile per Windows, Mac OS X e GNU/Linux.
- Orbot: un client che permette di collegarsi alla rete TOR e proteggere il
traco di tutte le applicazioni di un dispositivo Android.
- Tails: una distribuzione GNU/Linux pensata per la navigazione anonima,
consentendo di veicolare la connessione sulla rete TOR. Inoltre fornita di
strumenti di crittograa e tool che consentono di non lasciare tracce.
- Arm: tool da linea di comando che permette di monitorare e congurare la rete
TOR.
- Atlas: uno strumento via web che consente di vericare lo stato dei relay della
rete TOR.
- Pluggable Transports: in questarea troviamo quei software di terzi che
vengono supportati per lanonimato.
- Stem: una libreria Python che consente di interfacciarsi con TOR.
- OONI: un software che permette di rilevare la manipolazione di traco e il
monitoraggio della nostra connessione da parte dei governi.
Riguardo Tor Browser necessario sapere che nella sua versione preistorica era
fornito della versione Bundle (ve li ricordate Vidalia e Privoxy?) e della versione
Browser.
Ad oggi la rete Tor modicata tanto da non rendere pi necessario il Bundle,
presente solo in versione Expert, e quindi non pi distribuito con Vidalia o
Privoxy.
81
I TOR Relay
Nelluniverso di TOR, i Relay si occupano di regalare banda agli utenti della rete
TOR che cos possono usufruirne gratuitamente. Il torporject raccomanda agli
utenti TOR di attivare la funzione Relay nel caso in cui abbiamo pi di 250kb/s sia
in upload che in download.
Nello schema che mostra la lista degli elementi TOR, i Relay fanno parte della
categoria Middleman ed Exit Node: chiunque pu decidere di eseguire un Relay
nella propria rete e specicare se vuol essere un Middleman, un Exit Node o
entrambi.
Ai ni di questa guida il setup di un relay non fondamentale, tuttavia se vuoi
contribuire allo sviluppo della rete TOR puoi farlo creando un tuo relay
personale.
I TOR Bridges
I bridges di TOR - chiamati bridge relays - sono dei nodi della rete TOR che
permettono di bypassare il ltraggio da parte di ISP e siti web circa luso della
rete TOR. Per far in modo che il sistema funzioni ecacemente, non
disponibile una lista completa dei bridge relays altrimenti ISP ed eventuali
honeypot di siti web li riconoscerebbero subito e li bloccherebbero.
possibile tuttavia impartire al client di TOR lordine di utilizzare i bridge
utilizzando lopzione Il mio fornitore di servizi Internet (ISP) blocca le connessioni
alla rete TOR , voce attivabile nelle Impostazioni di rete TOR (nel caso in cui
usiate il TOR Browser cliccate sullicona della cipolla verde in alto a sinistra).
82
92.***.0.174:9001
65B2F8E594190A3************59B0E32FC45720
194.***.208.26:27049
92.***.0.174:9001
194.***.208.26:27049
Salviamo e noteremo che, se tutto funziona nel migliore dei modi, che licona di
TOR in alto a destra da gialla diventer verde. Sebbene non sia possibile
direttamente scegliere dal client quali indirizzi IP ci baster utilizzare un
qualunque strumento di lookup con funzione di geolocalizzazione (come http://
83
I Pluggable Transports
Considera per che anche i bridges possono essere blacklistati in quanto il loro
accesso pu essere eettuato da chiunque, censori compresi. Per aggirare
questo controllo gli sviluppatori di TOR hanno introdotto una nuova funzionalit
chiamata pluggable transports.
I P.T. hanno il compito di trasformare il usso del traco TOR in traco pulito
tra il client e il bridge che altrimenti potrebbe essere intercettato dallISP
tramite una tecnica chiamata Deep Packet Inspection (DPI) che consiste nel
classicare i ussi di traco IP e, una volta confrontato il pattern, bloccati a
monte.
Al momento la tecnologia P.T. in fase di sviluppo attivo e necessita di operatori
e sviluppatori per integrarla al meglio nel TOR Project. Per maggiori informazioni
visita la pagina dedicata su torporject.
I P.T. pi comuni al momento sono deniti bridge ouscati: per denizione,
questi bridge si occupano di ouscare il traco, dicile da interpretare per gli
ISP. La loro tecnologia fa uso di algoritmi che mischiano i pacchetti in entrata e in
uscita; tali algoritmi vengono identicati dai protocolli. Al momento i protocolli
di questo tipo sono tre:
obfs2
obfs3
obfs4
Obfs2 (la versione due, chiamata anche Twobfuscator) il pi semplice dei
due: la sua tecnologia si occupa di prendere i dati in entrata e uscita nel traco e
riordinarli casualmente. Com emerso negli ultimi studi, questo protocollo pu
essere crackato intercettando lhandshake iniziale (un po come accade con la
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
84
obfs2 92.***.0.174:9001
obfs2 194.***.208.26:27049
Nel caso si voglia utilizzare questi protocolli baster ricongurare TOR Browser
(o qualunque altro strumento) esattamente come spiegato nei TOR Relay.
85
Immagino che molti di voi, leggendo queste righe, abbiano pensato Ehi, ora
devo assolutamente procurarmi un PT con obfs4. Non vi biasimo ma prima un
paio di appunti.
Come abbiamo detto sono protocolli nuovi, questo signica che hanno bisogno
di essere rodati a sucienza prima di garantirne anche solo il 99,9% di
sicurezza. Basti vedere come Obfs2 sia stato in breve tempo crackato.
Oltre a questo, sono pochissimi i bridges che orono questa tecnologia: stiamo
parlando di circa 200 PT Obfs2 e circa 70-80 PT Obfs3 (di Obfs4 non abbiamo
ancora dati certi). Fidatevi, sono davvero pochi; questa rarit si paga con la
scarsit di banda che causerebbe a sua volta un abbattimento in termini di
velocit per la vostra connessione.
Tuttavia i P.T. ouscati possono essere utili nel caso in cui si voglia creare un
proprio nodo a cui collegarsi: si potrebbe attare una VPS (o se la situazione
economica lo consentisse anche un Server Dedicato) e seguire una delle tante
guide sul web. In questo modo dovremmo avere un bridge performante a cui
collegarci - o far collegare altri nostri amici - e avete sotto controllo lintero
sistema, evitando anche il rischio di essere monitorati.
Meek-*
86
I protocolli della famiglia meek-* sono stati ideati nel 2014 per permettere di
eettuare un tunneling in un circuito HTTPS. Viene utilizzata anche una tecnica
chiamata domain fronting che si occupa di nascondere allISP il fatto che si sta
comunicando con un TOR bridge.
Come vedete aanco alla sigla meek- troverete il nome di un noto servizio web:
nel caso si scelga Amazon ad esempio lISP creder che stiamo comunicando con
il noto sito ecommerce (o meglio con AWS), Azure con il cloud Microsoft e
Google beh, con Google.
Come spiega anche il TOR Project i protocolli a base meek-* sono pi lenti dei
vari obfs-* e andrebbero utilizzati solo nel caso in cui lISP provveda a bloccare
questultimi. Se la situazione lo richiede possibile seguire la guida uciale di
TOR Project che spiega come congurare il client per usare questo meek; in caso
di dubbi potete tranquillamente saltare questo tipo di protocollo (o al massimo
eseguire dei test). Al momento sembrano essere lunica valida alternativa in caso
di censorship avanzata, come avvenuto in Cina a ne 2015.
ScrambleSuit
Il progetto ScrambleSuit - citando la pagina uciale di Github - nasce per
risolvere due problemi:
Proteggere lutente dagli attacchi di monitoraggio richiedendo un segreto
condiviso tra client e server sfruttando una comunicazione out-of-band tramite
BridgeDB (il servizio di bridge listing di TOR).
Proteggere dagli attacchi di analisi alternando il usso dati. ScrambleSuit in
grado di alterare il tempo e la lunghezza dei pacchetti che vengono
comunicati.
ScrambleSuit stato pensato per essere un protocollo di trasporto indipendente
e supporta i protocolli SOCKS, quindi i vari HTTP, SMTP, SSH e via dicendo.
Questo dovrebbe far intendere meglio come funziona anche il protocollo Obfs4;
questultimo viene dichiarato per pi stabile e veloce, pertanto si consiglia
lutilizzo di questo protocollo solo se Obfs4 non sia disponibile. Allo stato attuale
ScrambleSuit non pi in via di sviluppo.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
87
88
89
90
91
92
Come per le VPN, nei Tester via Browser vedrete alert relativi a
Javascript, Apple-X, Cookies, WebRTC, Java tutte queste
vulnerabilit verranno trattate in un capitolo a parte denominato
93
Da questa pagina riceviamo un report che ci indica una serie di voci e valori.
Com possibile vedere sulla screen in alto, i campi contrassegnati con lo sfondo
in verde chiaro indicano una buona protezione, mentre i campi contrassegnati
con lo sfondo in rosso chiaro indicano qualcosa da risolvere (nb: nel nostro
esempio riceviamo la voce Your real IP come rossa, immagino sia un bug).
94
95
96
97
98
99
Immagino che questa storia basti a rendere chiara lidea del messaggio che
voglio dare, e non solo per quanto riguarda la stupidit e le conseguenze che
potrebbero essere intese come sproporzionate al reato commesso. Immaginate
le conseguenze nellacquistare illegalmente qualcosa nella Dark Net o pubblicare
un messaggio scomodo in una nazione dittatoriale dove vige la pena di morte.
Ricordatevi che TOR non magia: un programma che connette tanti utenti alla
stessa rete. Che voi ne sappiate la struttura di programmazione o conosciate
semplicemente come funziona pur sempre un tool scritto da esseri umani (che
possono sbagliare) e da solo non garantisce lanonimato al 100%. Usate la testa.
100
I2P
Nel panorama Internet spesso si sente di parlare di I2P, il network alternativo a
Tor.
I2P - di default - non permette di navigare nella clearnet (la parte pulita di
Internet) ma un progetto espressamente pensato per la navigazione nella
propria darknet.
101
I2P scritto in linguaggio Java, quindi necessario aver installato il Java Runtime
Environment (attualmente versione 8) disponibile per i Sistemi Operativi pi
popolari.
Una volta installato necessario avviare il software che si occuper di eseguire
tutto il processo per collegarti alla rete peer-to-peer. Nel 99% dei casi vedrai
aperto solo un terminale o comunque non succeder niente.
102
un problema; discorso diverso invece per utenti NATtati (gli utenti Fastweb ad
esempio sanno di cosa sto parlando).
RTFM a parte, I2P ha bisogno di un po di tempo - giusto un paio di minuti anch il pairing con la rete p2p sia abbastanza stabile.
103
Eepsites
Gli eepsites sono dei siti particolari con estensione .i2p . Sono accessibili solo ed
esclusivamente usando il circuito I2P (esattamente come i nodi .onion della rete
Tor) e fanno parte del mondo legato alla darknet. Di questo parleremo pi in l
nel capitolo che riguarda il Deep Web.
104
Da notare come ogni utente presente nel network I2P pu avere da subito il
proprio sito .i2p gratuitamente e con poca fatica. Per farlo basta seguire
lindirizzo http://127.0.0.1:7658 dove viene spiegato come modicare il sito e
richiedere il dominio uciale .i2p .
Irc2p
Irc2p il nome del tunnel che viene creato nel momento in cui si starta la prima
volta I2P. possibile congurare qualunque client IRC e collegarsi al seguente
indirizzo, quindi usarlo come un vero e proprio server.
Blogging
Allinterno del circuito I2P ci sono due eppsites che orono servizi di
microblogging: http://id3nt.i2p e http://jisko.i2p . Ultimamente per non sono
molto reattivi e tendono a caricarsi dopo diversi minuti.
Torrent
Poteva mancare il client uciale per il download via torrent? Ma certo che no!
Il nome del progetto I2PSnark ed raggiungibile da subito allindirizzo http://
localhost:7657/i2psnark/ .
Considerate che il torrenting via I2P pu essere sicuro quanto maledettamente
lento: il problema causato non solo dal processo di crittazione ma anche dal
fatto che non ci sono molti peer in grado di supportare lI2P.
Per questo motivo oltre al client Torrent necessario aancare un tracker
dedicato. Di seguito ne troverai qualcuno interessante:
- http://diftracker.i2p/
- http://tracker2.postman.i2p
- http://tracker.welterde.i2p
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
105
- http://killyourtv.i2p
Per esperienza personale posso consigliarvi Transmission e Vuze (Azureus), nel
caso in cui vogliate usare un client software esterno.
eDonkey
Forse il progetto I2P pi famoso, nelle sue ultime versioni stato distribuito
assieme al core di I2P rendendolo di fatti un tool stand-alone. Lindirizzo eepsite
di riferimento http://imule.i2p
Esiste anche un progetto parallelo chiamato Nachblitz che funge da client
alternativo a iMule (ma perfettamente compatibile) e basato sulle librerie .NET
Framework. Lindirizzo di riferimento http://echelon.i2p/nachtblitz/ e il client
disponibile per Windows e Linux (con emulazione tramite Wine).
Mail
Susimail un particolare servizio I2P presente allindirizzo http://localhost:7657/
susimail/susimail e funge da interfaccia mail di due servizi di posta (POP3 e
SMTP) che possono essere anche utilizzati con un client di post in locale.
Gli account email vengono gestiti da un router uciale (hq.postman.i2p) che
ore un servizio di mailing sia per la darknet che per la clearnet.
Questo servizio ci permette di avere un indirizzo di posta allinterno della rete
I2P - lindirizzo sar username@mail.i2p - e di inviare e ricevere anche su
Internet - lindirizzo sar username@i2pmail.org
NB: il servizio potrebbe essere controllato dai gestori del servizio che comunque
orono il servizio in maniera gratuita e consigliano di cancellare mail non pi
necessarie lasciando libero spazio anche agli altri utenti. In ogni caso esiste una
politica di report abuse e il vostro account potrebbe venire eliminato, per cui ti
consiglio di non abusare del servizio
106
Scopri di pi
Questa solo una lista approssimativa di tutti i servizi presenti nel network I2P
(e ci mancherebbe!). I progetti pi importanti sono presenti allindirizzo http://
echelon.i2p/ e racchiudono la storyline di sviluppo di ogni singolo progetto.
107
Le dicolt di I2P
Da poco pi di un anno la community di I2P sembra di essersi un po allontanata
dal progetto. Anche uno dei capi fondatori di I2P ha lasciato i due progetti Syndie
e I2P e con se anche molti altri sviluppatori e volontari. Il problema maggiore
stato non solo perdere un programmatore ma anche il dominio uciale i2p.net
che ha fatto presagire una brutta ne per questo progetto, tuttavia il nuovo
team uciale su geti2p.net ci tiene a dire che I2P ancora attivo e questo
avvalorato al releasing delle nuove versioni di I2P (maggiori info su http://
127.0.0.1:7657/news)
Il progetto sembra ora in leggera ripresa ma molti degli eepsites - in particolare i
progetti proposti in home - sono stati abbandonati; anche il canale uciale di
IRC sembra essere un cimitero, non che si possa pretendere troppo ma
comunque una considerazione da fare nel caso in cui si decida di dedicarsi a
questo network.
Un altro fattore rilevante pu essere la base sui cui nasce I2P; il linguaggio con
cui scritto - Java - sembra essere una succhiasangue per la CPU. Per avere un
software prestante e fresco il gruppo al lavoro su un recoding del kernel di I2P
in C++ con un progetto che si chiama I2PD (maggiori informazioni su http://
i2pwiki.i2p/index.php?title=I2Pd).
108
FREENET
La rete Freenet, cos come I2P, una tecnologia basata sul peer-to-peer che usa
le risorse dei suoi utenti - banda e spazio - per creare uno strumento di
comunicazione con standard di sicurezza elevati.
Essa stata ideata 15 anni fa e ancora oggi ha molto da raccontare, basti pensare
che duckduckgo.com (noto motore di ricerca famoso per essere unalternativa
anonima a Google) ha donato a Maggio 2016 ben 25,000$ al progetto.
Freenet non un sistema di proxing pensato per la navigazione clearnet, dunque
la sua spiegazione si limiter alla navigazione del suo Deep Web.
Cos Freenet
Il progetto Freenet nasce come uno strumento libero ed esente da qualunque
tipo di censura; il primo prototipo fu progettato da Ian Clarke nel 1999 e fu
pubblicato per la prima volta nel marzo del 2000. Tra i tre - cui contiamo i gi
citati TOR e I2P - il progetto pi anziano.
Il sistema basato interamente sulla tecnologia peer-to-peer, dunque nessuno
pu avere il controllo di ci che viene pubblicato n si pu (tecnicamente) risalire
allautore di un contenuto.
Il network P2P stato ideato per mettere in connessione gli utenti con i propri
amici (nel caso in cui volesse avere un tipo di network pi sicuro) oppure
geolocalizzato con gli utenti della rete (cos da avere un network pi veloce e
stabile). Gli utenti (i nodi) sono collegati tra di loro ma nessuno sa se il
destinatario del messaggio che sta inviando il mittente oppure un nodo
intermedio.
109
110
Freesites
I freesites sono lessenza del Freenet network. Essi vengono creati dagli utenti e,
una volta seguiti i passaggi per la creazione, vengono caricati direttamente dalla
dashboard del client di Freenet.
Tutto il procedimento per crearli presente alla pagina http://localhost:8888/
insertsite/ (esistono anche strumenti come Sharesite e FlogHelper per facilitare
la creazione di questi), mentre la lista di quelli presenti divisa in tre fasce:
Enzos Index, che contiene tutti i siti organizzati per lingua, categoria etc
The Filtered Index, che contiene siti ad eccezione di quelli pornograci e
shockanti
Nerdageddon, che contiene perlopi documenti opensource e siti informativi
A questi uciali mi sento libero di indicarne altri comunque molto forniti:
Linkageddon: organizzato come Nerdageddon ma non ltra alcun tipo di sito
The Ultimate FreeNet Index: altra index stracolma di freesites, possibilit di
scegliere la categoria di appartenenza
TPI: The Public Index: directory di siti web gestita autonomamente dalla
community. Le istruzioni per aggiungere un freesites sono presenti in fondo
alla pagina.
AFKindex: directory aggiornata tramite il crawling di Freenet. Sono ltrati i siti
pornograci ed erotici.
111
Social Networking
Freenet dotato internamente di una suite di programmi pensati per consentire
la comunicazione fra pi utenti, cosa che non pu essere possibile con i siti statici
dei freesites che invece permettono solo una comunicazione una a molti.
Per conoscere questi strumenti visita la pagina dedicata alla Comunicazione
(http://localhost:8888/chat/).
Mail
Nel network Freenet lo strumento uciale per comunicare con gli altri utenti
appunto Freemail. Questo strumento viene preinstallato allinterno del
pacchetto di Freenet ma non abilitato di default. Per attivarlo necessario
dirigersi alla pagina dei plugins (http://localhost:8888/plugins/) selezionare
Freemail e cliccare sul bottone Carica.
Questo strumento permette di avere una comunicazione solo con gli utenti di
Freenet, o meglio del Web of Trust. Il WoT un plugin aggiuntivo (che deve
essere attivato esattamente come Freemail) e che permette di avere unidentit
riconosciuta allinterno della rete stessa.
Una volta abilitato necessario congurare un primo alias prima di poter
utilizzare Freemail, quindi ci sar possibile creare anche pi alias
contemporaneamente.
112
Ci signica in parole povere che Freemail pu essere utilizzato solo dagli utenti
registrati in Web of Trust e che non pu essere utilizzato allesterno della rete
Freenet.
La sicurezza in Freenet
Partiamo subito dal presupposto che Freenet un network molto sicuro purch
venga utilizzato nel modo giusto. Considerate che la vostra privacy sar
direttamente proporzionale al numero di amici a cui vi sarete collegati in
Freenet: nel caso in cui non ne abbiate nessuno verrete collegati a degli
sconosciuti.
Per questo Freenet pu essere congurato a diversi livelli di sicurezza:
possibile modicarlo dal men in dashboard sotto la voce Congurazione ->
Livello di Sicurezza. Pi il livello sar alto, maggiore sar la sicurezza in rete (a
discapito della velocit).
Freenet prevede inoltre una seconda opzione che riguarda le situazioni in cui il
tuo computer venga conscato: sempre dalla pagina Livello di sicurezza
possibile impostare uno dei quattro livelli di crittazione, dal pi blando (non
viene crittato nulla) a quello pi paranoico (ogni volta che si riavvia freenet tutto
ci che riguarda Freenet si elimina).
Personalmente mi sentirei di consigliare il livello Medio-Alto nei sistemi Linux
Live (tratteremo poi questi sistemi pi avanti) mentre il livello Paranoia solo in
Virtual Machine o Computer in cui si opera costantemente e stabilmente.
113
COMBO NETWORK
Eccoci qui, pronti ad arontare uno dei grandi dibattiti sullanonimato: TOR e
VPN, come usarli insieme? O meglio ancora, TOR tramite VPN o VPN tramite TOR?
114
115
- Se lexit node compromesso si espone il tuo VPN provider (ma non il tuo
reale IP), in questo caso adati a una VPN veramente sicura e nologs
- Alcuni exit node di TOR riutano i collegamenti da VPN
Prima di procedere
Alcuni servizi VPN offrono servizi di TOR over VPN
semplicemente effettuando una configurazione in OpenVPN. Se
il tuo provider VPN te lo consente probabilmente avr una
116
117
118
TOR SU TOR
Nel capitolo riguardante la rete TOR abbiamo detto che esiste una remota
possibilit che lexit node, ovvero lultimo strato della rete che va in clearnet,
potrebbe monitorare le nostre azioni.
Sebbene possa risultare in parte paranoico correr il rischio di presentare un
metodo che permette di eettuare un tunneling TOR allinterno di un altra rete
TOR. Questa operazione, sebbene non risolve a monte il problema del
monitoring dellexit node, permette di mischiare le carte allinterno del routing
rendendo diminuendo drasticamente le possibilit di risalire allorigine della
richiesta partendo dal routing stesso.
Tortilla
Tortilla un programma che si occupa di reindirizzare tutte le richieste TCP e
DNS allinterno del nodo TOR. Il tool viene distribuito con binari precongurati
indipendenti a quelli uciali; questo permette di non aver conitti di alcun
genere. Usato assieme al Tor Browser o a una versione stand alone di TOR
119
120
RISORSE LOCALI
In questa parte del documento tratteremo delle Risorse Locali, ovvero
quellinsieme di software e oggetti virtuali che sono presenti allinterno del
computer e possono in qualche modo compromettere lanonimato di un browser
web, di un client e via dicendo.
MODALIT IN INCOGNITO
La modalit in incognito una funzione speciale integrata in qualunque browser
di ultima generazione che consente di disabilitare temporaneamente una o pi
funzioni che possono compromettere la sicurezza dellutente.
Mozilla Firefox
CTRL + SHIFT + P
Google Chrome
CTRL + SHIFT + N
CTRL + SHIFT + N
Safari
CMD + SHIFT + N
Internet Explorer
CTRL + SHIFT + P
Microsoft Edge
CTRL + SHIFT + P
121
La comodit risiede nel non dover ogni volta cancellare cronologia, svuotare
cache o cookies, disabilitare ogni volta estensioni che potrebbero risultare
pericolose.
Bisogna intendere la modalit in Incognito come ad una funzione che consente
di nascondere le attivit in locale, ricordati che non in grado di proteggere i
tuoi dati allesterno, dal tuo ISP o dalle agenzie governative.
HTTPS
Del protocollo HTTPS ne abbiamo gi parlato quindi faremo giusto un ripassino.
Con HTTP si intende un protocollo creato appositamente per permettere la
comunicazione via web di informazioni tra server e client; con HTTPS si intende
un protocollo HTTP che utilizza una connessione criptata tramite TLS o il pi
vecchio SSL.
122
Connettersi a un sito web tramite HTTPS signica mettere al sicuro i dati che
vengono fatte transitare nella rete, allontanando possibili azioni di spionaggio
tramite attacchi man-in-the-middle (di cui parleremo pi in avanti).
Al momento quindi dobbiamo solo sapere che lHTTPS consente di avere pi
sicurezza e che non utilizzarlo un fattore di rischio.
123
COOKIES
In informatica un cookie un le di testo memorizzato allinterno di un
computer che viene utilizzato da un browser web per tener traccia di
informazioni come login, pagine visitate, preferenze dellutente come graca o
lingua e via dicendo.
I cookies vengono creati da un server tramite protocollo HTTP e possono essere
letti o scritti solo dal rispettivo dominio.
Un cookie composto da:
- Nome: ovvero un identicatore che lo riconosce. Questo valore obbligatorio.
- Valore: ovvero il contenuto che presente nel cookie. Questo valore
obbligatorio (ma pu essere vuoto e in questo caso il suo valore sar vuoto).
- Scadenza: ovvero la durata che il cookie avr allinterno del browser. Questo
valore opzionale.
- Sicurezza: ovvero se il cookie deve essere trasmesso o meno solo con il
protocollo HTTPS.
- HttpOnly: ovvero se il cookie pu essere trasmesso solo tramite protocollo
HTTP o se pu essere manipolato anche in linguaggi client-side
124
Quello che adesso devi sapere che un cookie, tra le tante cose che pu fare, ha
anche la facolt di memorizzare dati statistici e questi possono essere creati
anche da terzi siti (i cosiddetti cookie di terza parte). Inoltre, i cookies possono
lasciar traccia dei siti che abbiamo visitato in quanto praticamente tutti i siti web
lasciano almeno un cookie allinterno del browser (che esso sia di preferenza, di
login o di qualunque altra cosa).
Un articolo pubblicato nel 2013 dal Washington Post spiega come lNSA monitora
segretamente gli utenti di Internet tramite i cookies di terze parti, come ad
esempio quelli che si memorizzano quando si visita un sito che utilizza Google
Analytics.
Se il concetto non ancora chiaro pensate a questo: avete presente quando
alcuni annunci sembrano seguirvi o addirittura replicarsi su altri siti? tutta colpa
dei cookie (tecnicamente chiamati cookie di prolazione) che si occupano di
memorizzare i tuoi interessi e di mostrarti campagne pubblicitarie adeguate alla
tua persona.
125
monte tutti gli script in grado di generare cookie di terze parti (si trova in
versione estensione nei relativi store dei browsers).
COOKIES SPECIALI
In aggiunta alla lista dei tipi di cookie regolari presenti in rete stanno di volta in
volta nascendo anche altri tipi di cookies che possiamo denire proprietari.
Adobe ad esempio ha creato i Local Stored Objects (chiamati anche Flash
Cookies) che sono integrati nel Flash Player; Mozilla ha integrato nelle sue
ultime versioni di Firefox il DOM storage che permette un pi rapido rendering
degli elementi web.
126
JAVASCRIPT
Nel mondo del web il linguaggio Javascript unautorit. Esso un linguaggio di
scripting e viene utilizzato principalmente per intercettare eventi del client, vale
a dire quelle operazioni che lutente compie (come il passaggio di un mouse
sopra un pulsante, una notica live, uno scroll e via dicendo), operazioni che il
solo linguaggio HTML non in grado di compiere.
bene ricordare che Javascript NON Java: sono due linguaggi completamente
diversi, vengono utilizzati e funzionano in maniera del tutto dissimile tra di loro.
Senza di esso oggi non avremmo siti web dinamici con notiche in live e tante
funzioni per velocizzare il web o renderlo semplicemente pi appetibile.
Considera inoltre che ad oggi - stando a una ricerca di W3Techs - il 93.5% dei siti
web fa uso di Javascript. Una cosa enorme insomma.
127
128
FLASH
Flash una tecnologia sviluppata da Macromedia e acquistata da Adobe che ha
contribuito nellultimo decennio a rendere accessibile il formato media
interattivo alla portata di tutti gli internauti.
Prima di continuare bisogna dire una cosa: Flash morto. O meglio, sta morendo.
Le statistiche dicono che nel 2018 meno dell1% dei siti web faranno ancora uso
del Flash, il browser Chrome dal 2017 lo disabiliter completamente cos come
Firefox (un anno dopo). La stessa Adobe ha dichiarato ormai labbandono della
tecnologia a favore dellHTML5, il nuovo standard del web.
Certo che se Flash fa la ne di Windows XP allora aspettiamoci installazioni di
questa applicazione almeno per altri 10 anni!
JAVA
Il Java un linguaggio di programmazione molto popolare tra i programmatori
della rete (sebbene ultimamente abbia perso il suo fascino e subito dopo
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
129
Controllo di Java
Il client Java pu essere disabilitato facendo uso degli stessi strumenti gi
descritti nel paragrafo Controllo di Javascript.
Qualora tuttavia sia comunque necessario possiamo consigliare luso di Orchid,
un browser sperimentale basato su Tor Browser che ore il pieno supporto alle
librerie Java, anche nei dispositivi Android.
130
ACTIVEX
Per ActiveX si intende unestensione creata da Microsoft per estendere le
funzionalit del browser Internet Explorer. Nonostante sia poco popolare in
Europa (al contrario di applicativi di origine orientale come le IPCamere) esso
permette un controllo completo della macchina in cui gira, consentendo
operazioni in grado di compromettere lintero sistema dellutente.
Controllo di ActiveX
Non conoscendo la natura di ogni singola applicazione in ActiveX se ne sconsiglia
altamente lesecuzione da fonti non attendibili. Qualora venga eseguita
unapplicazione che ne esegue una connessione Internet a parte, assicurarsi che
lintero sistema Windows sia congurato al collegamento esterno tramite Proxy/
VPN/Tor. Qualora possibile, vericare anche la provenienza dei certicati (le
rme digitali) di ogni singolo applicativo e la loro integrit.
In caso di dubbi, non consentire mai lesecuzione lato client (opzione possibile
solo da Windows XP SP2).
131
WEBRTC
WebRTC una tecnologia novella nata nel 2011 che consente ai browser di
eettuare videochat tramite i linguaggi HTML5 e Javascript.
Tale tecnologia preinstallata nei browser e OS di ultima generazione e
attualmente possibile utilizzarla nei servizi come Firefox Hello, Google
Hangouts, Skype (in versione web), Facebook Messenger e via dicendo.
Controllo su WebRTC
Ragazzi, siamo sinceri, il WebRTC non che faccia poi cos impazzire!
Personalmente consiglierei a tutti di disabilitarlo direttamente da Browser
utilizzando estensioni come
- WebRTC Network Limiter per Chrome, ScriptSafe per Opera (e anche Chrome)
132
133
134
DOWNLOAD DI FILE
In questa categoria rientrano tutti quei le che vengono scaricati ma che, una
volta aperti, possono rivelare le informazioni dei vostri dati online. Nel caso in cui
135
sia necessario aprire le di qualunque tipo bene far uso di strumenti come
Virtual Machine (ne parleremo fra poco) su computer host scollegati a Internet.
I le scaricati da Internet possono contenere codice eseguibile in grado di
comunicare esternamente al network in anonimato: ad esempio con le giuste
conoscenze possibile inserire codice di script arbitrario in le Word o PDF, oltre
ovviamente ai classici eseguibili disponibili per il vostro sistema operativo
(.exe, .dmg, .sh e via dicendo).
136
137
138
139
Cliccando ora su File -> New (o usando la shortcut CTRL+N) clicchiamo su PGP
Key e continuiamo.
Deniamo ora il Full Name (Nome Completo) e Indirizzo Email. Cliccando su
Advanced Key options possibile visualizzare alcune informazioni aggiuntive (e
modicarle) circa il tipo di chiave da usare (RSA consigliata), la forza con la
quale verr criptata (4096 il valore consigliato), la scadenza della chiave e un
commento aggiuntivo.
140
141
Se siete amanti del terminale possibile ovviamente farlo anche da CLI. Nel
nostro caso il comando da lanciare sar:
$ gpg --gen-key
Tra chiave privata e chiave pubblica esiste una relazione che spiegher
semplicemente cos: una chiave pubblica pu essere decriptata solo dalla relativa
chiave privata.
Per semplicare ancora di pi la cosa faremo un esempio: Anna e Bart sono due
amici che vogliono scambiarsi messaggi. Tuttavia i due non si dano dei canali di
comunicazione e decidono di usare PGP per scambiarsi i loro messaggi. Per fare
in modo che entrambi possano cifrarsi e decifrarsi a vicenda dovrebbero avere
una password in comune, tuttavia per potersela comunicare dovrebbero usare il
sistema di comunicazione che reputano non sicuro. Per sopperire a questa
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
142
possibile anche revocare una chiave privata, magari nel caso in cui sia andata
persa una chiave privata o peggio sia stata violata. Questa voce - e anche le
prossime - disponibile sotto la tab Dettagli di ogni chiave:
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
143
144
probabile che avremo anche bisogno di avere una lista di tutte le chiavi a nostra
disposizione. Ora digiteremo:
$ gpg --list-keys
145
146
Tutto chiaro?
Ora procediamo a decifrare il contenuto ricevuto, il parametro da usare in
questo caso sar --decrypt:
$ gpg --output output.txt --decrypt message.txt
147
Di default il comando comprime anche il valore del le, quindi per avere un
valore leggibile utilizzeremo:
$ gpg --clearsign [file]
148
in chiaro in rete senza protocolli di sicurezza) ma anche per evitare che qualcuno
acceda alla tua posta e riesca a leggerne i contenuti crittografati.
Certo, se il tuo intento quello di non essere localizzato inutile che ti dica di
star lontano da servizi di mailing che consentono laccesso solo da Clearnet
(Gmail, Yahoo, Hotmail, Libero etc) ma di adarti solo a servizi che
consentono laccesso da nodi TOR, Proxy e VPN. Per conoscere i provider email
considerati sicuri visita il capitolo Identit Online - Provider Email Sicuri.
Una seconda considerazione, forse abbastanza ovvia ma mettere in luce, quella
di non utilizzare la stessa chiave che si usa per operazioni di anonimato sulla
propria mail in clearnet, o comunque a cui hai avuto accesso almeno una volta
senza le giuste precauzioni. Questo permetterebbe a chiunque ne abbia le abilit
di risalire alla vostra persona.
Ci sono diverse situazioni e altrettanti strumenti che ci consentono di farne uso.
Di seguito ne troverete qualcuno, giusto per poter iniziare al meglio la vostra
ricerca:
- Enigmail: estensione per Thunderbird e SeaMonkey, necessita di GnuGP gi
installato.
- Mailvelope: estensione che consente di utilizzare la crittazione allinterno delle
webmail come GMail, Yahoo Mail, Outlook etc tramite i browser Chrome e
Firefox based.
- GPGMail: presente nella GPG Suite, un tool che permette di crittografare
allinterno del programma Mail di OSX
- APG: disponibile per Android, permette di integrare GPG facilmente nei le e
nelle mail
- SecureGmail: estensione che permette di mettere al sicuro la mail dei servizi
GMail e di tutti i sistemi basati sulle GApps
Allinterno di Tails troveremo Icedove: creato da Mozilla Foundation e
ribrandizzato in salsa Debian, un client di posta Thuderbird-based che integra al
suo interno gi Enigmail (per la cifratura e decifratura dei messaggi) e TorBirdy,
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
149
150
151
Come per la crittograa a livello client, se perdi la tua chiave (passphrase) non c
possibilit di recupero; puoi solo formattare il disco e reinstallare un nuovo OS.
In pi consideriamo che ogni sistema operativo gestisce la cifratura dellOS a
modo suo e non c molto da fare se non adarsi al sistema; inoltre, mentre
BitLocker e le partizioni criptate di OS X possono essere applicate facilmente su
qualunque disco, su GNU/Linux la situazione varia rendendo confusionaria la
procedura.
In questo caso sarebbe opportuno adarsi a uno strumento indipendente
dallarchitettura del Sistema Operativo, meglio ancora se multipiattaforma e in
grado di gestire diverse tecnologie.
TrueCrypt
TrueCrypt ha scritto in parte la storia della crittograa informatica, essendo il
capostipite di una generazione di software che ha introdotto allutente medio la
possibilit di cifrare interi dischi senza essere un tecnico informatico.
Il progetto stato abbandonato nel 2014 in concomitanza con la ne denitiva
al supporto di Windows XP ma ancora disponibile per chi avesse bisogno di
relative versioni del programma.
Fortunatamente per noi esistono una serie di fork che ne hanno risolto i limiti e i
problemi, ma ho pensato che fosse giusto prima dedicare una voce riguardo una
voce delle possibilit che TrueCrypt - e quindi le sue reincarnazioni - orono:
Permette di cifrare partizioni intere
Permette di creare due partizioni: nel caso in cui foste costretti a sbloccare il
disco, usando una password si pu accedere a una partizione, usandone
unaltra si acceder a una seconda partizione
Supporta laccelerazione hardware oerta dalle caratteristiche delle CPU di
ultima generazione
152
Veracrypt
A prendere le redini di questo programma troviamo senza dubbio Veracrypt,
disponibile per tutti i maggiori OS e retrocompatibile con Truecrypt. Il
programma si presenta in maniera molto user-friendly e pertanto facile nelluso.
Ecco quali saranno i passaggi per creare una partizione o un contenitore:
1. Per creare il nostro primo contenitore cliccheremo il tasto Create Volume,
quindi dovremo decidere se creare un contenitore oppure cifrare una
partizione. Star a voi decidere quale situazione sia la pi comoda per voi.
2. La seconda facciata ci mostrer un nuovo bivio: cifratura standard o hidden?
Nel primo caso se non avremo una passphrase di sblocco non potremo
accedere alla cartella/partizione, nel secondo caso si potr usare una seconda
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
153
154
8. A questo punto sar necessario scegliere il tipo di partizione. Per sapere qual
la migliore vi consiglio di leggere le controindicazioni sotto il capitolo
Truecrypt.
9. Decidiamo se vogliamo abilitare lopzione di supporto Cross Platform. Questo
pu essere utile se ad esempio usiamo OSX e vogliamo limitare al massimo i
rischi del volume.
10.Se non ci stato gi mostrato troveremo ora una barra di caricamento che si
muover con il muovere del mouse. Questa funzione permette di generare
una chiave di cifratura casuale in base ai movimenti randomici del mouse.
Maggiori sono i movimenti, pi dicile sar crackare la chiave di cifratura.
Il volume sar ora creato.
Procederemo ora ad eettuare il montaggio del drive o del le, in base a ci
che avete scelto:
1. Selezioniamo uno slot vuoto
2. Selezioniamo Select File o Select Device in base alle esigenze
3. Clicchiamo su Mount
4. Digitiamo la passphrase o carichiamo il keyle
5. Il nostro contenitore verr cos sbloccato e si aprir una partizione nel nostro
sistema operativo
155
LUKS visto come uno standard nellambiente del pinguino, quindi giusto
sapere che esiste ed eventualmente anche come interagirvi: nellambiente
Windows esiste un adattamento oerto dal tool FreeOTFE mentre su OSX un
tempo esisteva OSXCrypt ma sembra ormai abbandonato.
Tornando allambiente Linux il modulo dm-crypt che si occupa di orire il
supporto alla cifratura con LUKS; tale modulo presente in quasi tutte le
distribuzioni GNU/Linux e non dovrebbero esserci problemi ad utilizzarlo.
Tuttavia dm-crypt risulta essere particolarmente ostico da gestire per un utente
alle prime armi, mentre risulta pi semplice utilizzare un tool chiamato
cryptosetup che ore il supporto al metodo LUKS tramite modulo dm-crypt.
Il suo utilizzo richiede una certa conoscenza di partizioni, mountpoint e comandi
generali di GNU/Linux (che potrebbero cambiare da famiglie di distribuzione),
pertanto si consiglia di leggere il manuale uciale di cryptsetup.
STEGANOGRAFIA
La Steganograa una tecnica utilizzata per nascondere messaggi allinterno di
contenitori che a una prima occhiata possono sembrare innocui: gi nellAntica
Grecia Erodoto racconta di come Demarato di Sparta, per avvisare le citt vicine
di una possibile invasione persiana, utilizzava delle tavolette ricoperte da cera.
Nel caso in cui i messaggeri fossero stati scovati, le spie nemiche avrebbero
trovato delle tavolette di cera su cui erano scritti i messaggi, non sospettando
che invece al di sotto di esse ci fosse il messaggio originario.
156
157
158
SilentEye
SilentEye un programma multipiattaforma e liberamente scaricabile dal sito
uciale. Il programma, come molti altri, in grado di nascondere messaggi o le
allinterno di immagini JPEG e BMP e allinterno di le audio WAVE. Ore anche
opzioni di cifratura AES a 128 e 256 bit.
Il programma utilizza un algoritmo di ricerca per capire quali pixel modicare
anch risultino innocui. Gli sviluppatori hanno voluto spiegare il
funzionamento del loro software tramite una semplice infograca:
Come possiamo vedere viene estratto un campione di 3x3 pixel da una porzione
dimmagine: il campione viene quindi tradotto in codice binario e viene
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
159
eettuato una modica ai bit che contengono il codice del colore. Tale modica
consiste nellinserire al suo posto il formato binario del codice ASCII che
compone il messaggio. Cos facendo il colore risulter impercettibilmente
modicato.
Per far in modo che i pixel non subiscano pesanti modiche ogni lettera (o una
porzione di essa nel caso dei caratteri speciali) verr applicata in maniera
equamente distribuita allinterno di tutta limmagine. Di seguito unaltra
immagina che lo spiega (i puntini rossi rappresentano idealmente i pixel
modicati):
160
161
162
163
164
bill 2516 , Title 9 ; Section 303 . This is a ligitimate
business proposal ! Why work for somebody else when
you can become rich inside 28 weeks ! Have you ever
noticed more people than ever are surng the web and
people love convenience . Well, now is your chance
to capitalize on this ! WE will help YOU increase customer
response by 150% and turn your business into an E-BUSINESS
. You can begin at absolutely no cost to you . But
don't believe us ! Prof Simpson of Idaho tried us and
says "I was skeptical but it worked for me" . We are
licensed to operate in all states ! You will blame
yourself forever if you don't order now . Sign up a
friend and you get half o . Thank-you for your serious
consideration of our oer . Dear Friend ; This letter
was specially selected to be sent to you . If you no
longer wish to receive our publications simply reply
with a Subject: of "REMOVE" and you will immediately
be removed from our mailing list . This mail is being
sent in compliance with Senate bill 2416 ; Title 7
, Section 302 . This is NOT unsolicited bulk mail !
Why work for somebody else when you can become rich
in 10 WEEKS ! Have you ever noticed society seems to
be moving faster and faster and most everyone has a
cellphone ! Well, now is your chance to capitalize
on this . We will help you process your orders within
seconds plus use credit cards on your website ! You
can begin at absolutely no cost to you ! But don't
believe us ! Prof Anderson who resides in Missouri
tried us and says "Now I'm rich, Rich, RICH" . This
oer is 100% legal . Do not go to sleep without ordering
! Sign up a friend and you'll get a discount of 20%
! Best regards .
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
165
Q2lhbyBhIHR1dHRpIGkgbGV0dG9yaSBkYSBTdGVmYW5vIE5vdmVsbGkh
-----END PGP MESSAGE-----
Esiste poi il metodo fake russian (che personalmente ritengo totalmente inutile,
a meno che non si utilizzi un messaggio gi cifrato) e il metodo degli spazi, che a
dierenza del primo gi presento, fa uso del numero di spazi per decidere quale
carattere mostrare.
166
DATA SHREDDING
Arriver il giorno in cui non avremo pi bisogno di un le, criptato o decriptato
che sia. Quando arriver quel giorno non lasciate che il le venga semplicemente
cestinato: il le in realt rimarr l, o quantomeno lascer alcune tracce della sua
presenza, e si, possibile recuperare quel le.
In questo capitolo ci occuperemo di tutti i metodi conosciuti per distruggere
completamente ogni prova presente allinterno del nostro computer e in
particolare alle memorie ROM che immagazzinano i nostri dati.
DISK CLEANER
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
167
In questa categoria rientrano quei software che utilizzano vari metodi per
eettuare una sanicazione dellHard Disk. In sostanza si occupano di liberare
quei settori del drive che contengono ancora informazioni su dati fantasma (una
specie di reminiscenza in memoria) e che verranno utilizzati dal sistema
operativo solo quando non sar disponibile pi spazio allinterno dellHard Disk.
Ladabilit dei Disk Cleaner messa tuttavia in discussione da molti esperti del
settore in quanto utilizzerebbero tecniche talvolta troppo blande col ne di
vincere le gare dei benchmark in velocit, inoltre molti dei software che
compiono questo lavoro sono soliti lasciare tracce del loro passaggio allinterno
dei log proprietari o del sistema operativo stesso.
Non approfondiremo dunque questo argomento in quanto poco adabile per i
nostri scopi.
FILE SHREDDING
Il File Shredding una pratica che fa fronte a questa situazione: il suo
funzionamento si basa sul riscrivere nella posizione in memoria
precedentemente allocata dal le pre-esistente dei byte random. Pi volte si
riscriver su quella posizione, maggiori saranno le probabilit che le informazioni
del le originale scompaiano per sempre.
Ci sono molti punti di vista circa il numero di volte da seguire per una corretta
eliminazione tramite File Shredding: lNSA ad esempio ne raccomanda 3, il
Dipartimento della Difesa 7 e Peter Gutmann (inventore del metodo Gutmann)
nel suo schema pi famoso ne dimostra ben 35. Ognuno fa le sue valutazioni del
caso, certo che 35 potrebbe essere un numero sicuramente esagerato,
nonostante la spiegazione li (e ci mancherebbe!) in realt potrebbero bastare
5-6 volte anch la randomizzazione consenta un numero di ipotesi innite per
la ricostruzione di un le. Giusto per essere chiari, il metodo Gutmann non risulta
essere pi valido ai giorni nostri in quanto i suoi studi si basano su vecchi pattern
utilizzati negli Hard Disk IDE di ne anni 90.
168
169
fermo restante che la vostra distribuzione usi Nautilus come File Manager.
Shred su Linux
Nel caso si voglia shreddare unintera partizione si pu sempre utilizzare shred,
un tool dalla cara e vecchia linea di comando. Procediamo allinstallazione di
shred:
$ sudo apt-get install shred
170
cos siamo sicuri che il percorso della partizione che vogliamo eliminare sia quella
corretta (ipotizziamo /dev/sdb).
il momento di ripulire la partizione, se il tempo non un nostro alleato
potremmo voler utilizzare una cancellazione veloce. Questa procedura risulta
essere pi veloce in quanto su ogni settore scrive un valore vuoto:
$ shred -vzn 0 /dev/sdb
171
172
Il metodo veloce utilizzato dal Dipartimento Americano della Difesa. Si basa sui
passaggi 1,2 e 7 del modello 5220.22-M.
DoD 5220.22-M
7 passaggi - Livello Sicurezza: Medio
Il metodo standard utilizzato dal Dipartimento Americano della Difesa.
Gutmann Wipe
35 passaggi - Livello Sicurezza: Alto
Il metodo descritto da Peter Gutmann nel suo documento Secure Deletion of
Data from Magnetic and Solid-State Memory.
PRNG Stream
4/8 passaggi - Livello Sicurezza: Medio/Alto
Questo metodo riempie i settori del dispositivo utilizzando un generatore
numerico pseudorandom. Probabilmente il miglior metodo nei dischi di
ultima generazione poich gli schemi di generazione variano. Questo metodo
ore un livello di sicurezza medio di 4 passaggi e un livello di sicurezza alto con
8 passaggi.
173
Troveremo una lista di dischi in uso nel nostro sistema, nel nostro caso un ATA
Disk (virtualizzato in Virtual Machine ma non ci interessa). In fondo alla
schermata troveremo le shortcut per abilitare le varie funzioni:
174
Ora dovremmo essere pronti, torniamo nella Home del programma e clicchiamo
su Spazio. Aanco alla nostra partizione vedremo comparire [wipe] come da
screen:
175
176
Distruzione Meccanica
Valido per: Unit SD, CD/DVD
Personalmente non mi sento di consigliare mazze, lanci del peso o qualunque
altra cosa vi venga in mente. I rischi di lanciare intatto il disco sono elevati senza
gli strumenti adeguati.
In alternativa si pu provare con una buona sparachiodi e riempire il disco di fori:
molto probabile che i chiodi danneggino irreparabilmente i componenti interni
e comunque inserendo la memoria i rischi di causare un corto sono elevati.
Sui dischi meccanici e SSD unoperazione che in parte pu essere utile per
rimuovere i componenti interni e pensare al loro smaltimento in altra sede.
Nei dischi meccanici, utilizzando un martello molto resistente - come quello da
fabbro - e colpendo rovinosamente il disco tanto da deformarne la forma,
causeremo una reazione di smagnetizzazione.
Sui CD/DVD basta della semplice carta abrasiva, con un paio di passate lo strato
superciale a specchio dovrebbe andarsene come cenere.
Smagnetizzazione
Valido per: HDD Meccanici, SSD, memorie USB, unit SD, CD/DVD
Il metodo Degausser - o demagnetizzazione - il processo che consiste
letteralmente di friggere lelettronica inviando un impulso elettromagnetico
(Emp) al dispositivo.
Ne esistono di professionali (tra le tante una che sembra essere particolarmente
adabile Garner) oppure costruirne uno in casa (basta cercare Create a
Degausser o Degausser DIY).
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
177
Abbiamo anche potuto vericare con successo delle memorie EPROM tramite un
teaser costruito in casa con una racchetta anti-zanzare (anche qui troverete
diversi tutorial in rete), tuttavia sconsigliamo altamente di eseguire questa
operazione a meno di non avere solide basi di elettronica (potreste bruciare
lintera macchina!); questo metodo non per consigliabile con i dischi
meccanici.
Se la memoria una USB o una SD si pu provare con il forno a microonde,
limportante stare lontani e sapere cosa state facendo!
Incenerimento
Valido per: HDD Meccanici, SSD, memorie USB, unit SD, CD/DVD
Prima di procedere voglio mettervi in guardia: aldil della pericolosit di
inammare qualunque oggetto, nel suolo nazionale illegale in quanto i metalli
contenuti nei dischi producono fumi altamente nocivi!
Ad ogni modo necessario raggiungere quota 1115C, vale a dire la Temperatura
di Curie che nel cobalto (che compone alcune parti degli HDD) causa una perdita
di alcune propriet ferromagnetiche.
Si possono utilizzare:
- un altoforno industriale, si possono trovare nelle aziende del settore
siderurgico (meglio se si ha un amico che ci lavora)
- cannello a propano, spesa di 40, si raggiungono i 1000C
- cannello ossiacetilenico, spesa di 100, si raggiungono i 3000C-3100C
- termite, si pu comporre in casa ma altamente pericolosa, si raggiungono i
2200C
Aogamento
Valido per: N/D
Il solo aogare un HDD nellacqua non costituisce un danneggiamento sico al
dispositivo. Lacqua al massimo potr danneggiare la scheda logica (linsieme di
controller e componenti saldati sulla PCB) che per non dicile da sostituire.
Negli HDD meccanici lo strato superciale del disco magnetico costruito da
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
178
Corrosione Chimica
Valido per: HDD Meccanici, SSD, memorie USB, unit SD, CD/DVD
Anche in questo caso vi raccomando la massima prudenza, soprattutto se non
avete idea di ci che state facendo. Questa operazione andrebbe fatta a disco
aperto, vale a dire che andrebbero tolte tutte le protezioni che coprono le
memorie, o nel caso di un disco meccanico, i dischi di memoria.
La soluzione pi facilmente reperibile lacido cloridrico (o acido muriatico), uno
dei liquidi pi corrosivi esistenti (vi ho gi detto di stare attenti?) e si pu
acquistare in qualunque discout o ferramenta in soluzioni che variano dal 30 al
37% di concentrazione. Anche lacido nitrico sembra essere unottima soluzione,
sebbene pi ostico da reperire (in qualunque ferramente comunque dovrebbe
esserci in concentrazioni no al 65%): inoltre miscelandolo con un rapporto 1:3
allacido cloridrico si ottiene la famosa acqua regia, un reagente in grado di
dissolvere metalli molto resistenti come oro e platino.
Ad ogni modo, lacido andrebbe versato in un recipiente plasticoso abbastanza
resistente anche al calore - per via della reazione chimica - in quantit in grado di
contenere a immersione lintero disco (magari lasciando un paio di mm di
tolleranza per sicurezza) per un paio dore. Fate attenzione a mani e vestiti e non
guardate mai direttamente senza protezioni, non respirate le esalazioni e non
179
180
181
Il primo potrebbe essere lasciato anche allinterno del PC o magari come HDD
esterno, il secondo dentro lauto, a lavoro, a casa di un amico/familiare. Se
succedesse qualcosa - qualunque cosa - in uno dei due posti laltro HDD sarebbe
comunque salvo.
Eettua un backup quando fai un nuovo dump, eettua un backup quando hai
nuovi log su cui lavorare, eettua un backup quando crei un nuovo wallet bitcoin.
Eettua SEMPRE un backup per qualunque cosa reputi anche solo minimamente
importante.
Non prenderla come una ssa, certo, ma ricorda che maggior tempo dedicherai
alla tua vita digitale maggiori saranno le perdite che potresti avere, sia esso
tempo, soldi, lavoro o quantaltro.
Pensa se magari un giorno - o forse gi quel giorno - avrai centinaia se non
migliaia di euro su un wallet. Di colpo pu! Tutto svanito. A chi darai la colpa? A
te stesso.
Non lesinare sullacquisto di una o pi memorie aggiuntive: se necessario, dividi i
tuoi lavori per pi memorie (cos da avere anche una buona archiviazione che ti
permetterebbe una pi veloce ricerca dei tuoi dati).
182
183
Il seguente metodo non verr spiegato nel seguente corso in quanto richiede,
oltre a conoscenze di reversing avanzate, anche la possibile distruzione delle
memorie RAM. Vi basti sapere che il termine a freddo deriva dalla tecnica che si
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
184
185
Una delle risorse che ha reso grande linformatica indubbiamente quella delle
immagini. Oggi siamo abituati a diversi formati (JPG, WAV, TIFF e via dicendo)
ognuno dei quali ha le sue peculiarit ed quindi adatto a diverse situazioni.
Gli EXIF Data sono dei metadati presenti nei formati media (immagini e anche
alcuni video) che rivelano informazioni aggiuntive davvero interessanti:
possibile risalire al codice univoco del dispositivo che ha scattato limmagine (lID
machine), marca e modello, orario, risoluzione e se presente persino le
coordinate GPS.
186
Perch non provi con qualche tua foto? Prova utilizzando una tua fotocamera/
smartphone, quindi riprovaci con unimmagine online. Puoi provare anche con
altri tipi di estensioni o addirittura tipi di le diversi.
187
188
- http://www.viewexifdata.com
ricordandovi SEMPRE che ogni risorsa caricata sul web deve essere
adeguatamente protetta da una connessione in anonimato e crittografata.
Se avete gi provato alcuni dei programmi gi citati avrete visto che alcuni di loro
permettono di modicare alcuni metadati ma a noi non basta! Abbiamo bisogno
di essere sicuri che il lavoro venga fatto maniacalmente, ecco perch
utilizzeremo uno o pi dei seguenti software per occuparci una volta per tutte
dei Metadati:
ExifPilot (Windows/OSX/Linux): tool da linea di comando sviluppato in PERL.
Permette lapertura di qualunque tipo di Metadata.
GeoSetter (Windows): personalmente lo ritengo uno dei migliori tools per
Windows. Purtroppo solo per Windows ma pu fare cose fantastiche: oltre
ad aprire uninnit di estensioni digitali permette di modicare le coordinate
189
190
Post-Mortem Forensics
In quasi tutte le operazioni di ricerca forense necessario che lambiente su cui
bisogna lavorare sia il pi asettico possibile, senza programmi che una volta attivi
in background possano modicare la natura del Sistema Operativo.
Ad esempio un programmatore - anche alle prime armi - potrebbe crearsi un
semplice script che cifra/decifra/nasconde/sposta/elimina le allinterno del
disco, nascondendolo agli occhi di operatore e programma.
Si potrebbe addirittura creare un tool in background che, al riconoscimento di un
software che eettua una ricerca nel disco, lo blocca o addirittura lo inganna.
A questo punto importante che il ricercatore forense abbia, oltre alle dovute
copie di sicurezza cos da evitare incidenti di percorso, anche gli strumenti adatti
per eettuare il lavoro senza rischiare lauto-sabotamento del sistema.
Ecco perch preferibile utilizzare un Sistema Operativo Live contenente i
tool per procedere alla ricerca nel disco; nel prosieguo del documento
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
191
192
Prima di Procedere
Per i motivi che abbiamo gi spiegato utilizzeremo una
distribuzione GNU/Linux pensata per il Computer Forensics. Gli
utenti Windows troveranno per un altro ottimo tool capace di
dare ottimi risultati: si chiama Recuva, prodotto dalla Piriform
(gli stessi di CCleaner) ed disponibile gratuitamente online.
193
Nelle prossime pagine useremo CAINE per testare alcuni software presenti nella
distribuzione, tuttavia se ne avrete bisogno potrete installarli direttamente nella
vostra distribuzione personale e testarli direttamente da l. Perder un po il
fascino della scoperta ma comunque unopzione alternativa.
CAINE per ore anche una logica di mount in read-only: questo signica che
non solo dovremo decidere quali partizioni montare PRIMA di poterle utilizzare
ma eviteremo anche di inquinare le zone che andremo a scannerizzare.
194
195
196
197
Come abbiamo visto abbiamo richiamato anche qui il sudo in quanto dobbiamo
assicurarci che PhotoRec sia lanciato in modalit amministratore.
Siamo ora di fronte a una schermata che ci lista tutti i dischi riconosciuti nel
sistema:
Possiamo sceglierne uno con i tasti Su/Gi, selezionarlo con Invio o in caso di
errore premere il tasto Q.
arrivato il momento di scegliere la partizione su cui vogliamo lavorare
(selezionando Whole Disk eettueremo un recupero su tutto il disco):
198
199
200
Com possibile ?!
Allinizio di questo esempio abbiamo spiegato che la nostra chiavetta stata
formattata in FAT tramite un semplice comando di formattazione. Prima della
formattazione conteneva una distribuzione GNU/Linux e prima ancora fungeva
da normale chiavetta USB per spostare les da un Sistema Operativo OSX.
201
In una delle dir recuperate troviamo dei les contenenti lestensione .apple,
sintomo che il sistema operativo precedentemente usato era appunto OSX.
202
Ci risultano tre le, due dei quali risultano esattamente gli stessi che abbiamo
caricato:
- f0034064.jpg : risulta essere lo stesso le sia di deleted.jpg che di deleted but
not empty.jpg, quindi i le eliminati in maniera normale
- f0037328.jpg : risulta essere shred.jpeg, vale a dire il le shreddato in modalit
Quick Erase (1 step)
- t0037328.jpg : risulta essere lanteprima di unimmagine, segno che
probabilmente il sistema operativo ha creato un le temporaneo quando il le
stato aperto
203
Possiamo quindi dedurre che solo le eliminazioni normali e il Quick Erase sono
risultati inutili mentre tecniche di DoD e PNRG sono risultate ecaci, che anche
a seguito di un partizionamento alcuni le sono stati recuperati (in questo caso
un installer Adobe) e con molta probabilit anche la distribuzione GNU/Linux
preinstallata (che spiegherebbe cos tanti dati recuperati).
204
IDENTIT ONLINE
Arrivati a questo punto abbiamo tutti gli strumenti e le competenze necessarie
per navigare in anonimato; si badi bene, ho detto navigare, non interagire! Il
fatto che ci sia TOR o qualunque altra tecnologia tra le due parti non signica
che siamo in una botte di ferro; al contrario, questa sensazione di protezione pu
essere unarma a doppio taglio per la nostra identit reale.
205
206
probabile che in molti abbiamo fatto notare queste particolarit; se sei una
persona particolarmente permalosa potresti non essertene neanche mai ma
dati che possibile risalire allidentit di una persona anche solo per il modo in
cui si comporta.
Tempo fa avevamo un moderatore che stato rimosso per negligenza in
alcuni compiti. Questa persona si volle vendicare imbrattando i nostri
canali di comunicazione; nel farlo, usava epiteti che spesso utilizzava anche
tra amici. Nonostante avemmo la riprova con il confronto degli IP in realt ci
bast vedere come scriveva per capire chi era.
Per quanto riguarda gli orari di operativit? Sei un tipo prevedibile oppure operi
H24?
Ricorda che il monitoring - soprattutto a livello governativo - viene fatto
maniacalmente. Qualunque cosa viene scritta viene analizzata, per ogni punto e
per ogni virgola viene analizzata il carattere della persona che scrive
SE GESTISCI UN SITO/BLOG/FORUM
Se sei interessato allanonimato soprattutto perch non vuoi che la tua identit
venga scoperta, assicurati di non tralasciare i seguenti punti:
- Nel caso in cui tu stia lanciando un nuovo sito web potresti voler iniziare con un
hosting gratuito. Ce ne sono davvero molti, alcuni pensati per avere dei CMS
gi preinstallati (come nel caso di wordpress.com). Limportante che, se vuoi
fare un salto di qualit, con molta probabilit ti verranno oerte delle
soluzioni a pagamento. In ogni caso preferisci servizi che NON richiedono dati
di fatturazione e che orono anche metodi di pagamento anonimi come i
Bitcoin (leggi il capitolo riguardante le cryptomonete).
- raro, ma non impossibile, che il portale che stai gestendo sia compromesso.
Tramite linguaggi come Javascript possibile applicare tecniche di stilometria
che permettono di eettuare unanalisi sul numero di battiti sulla tastiera al
minuto e sulluso del mouse che potrebbero in qualche modo aiutare qualcuno
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
207
ad ottenere informazioni utili sul tuo modo di scrivere, sulle tue abilit, sui tuoi
errori grammaticali frequenti, la punteggiatura che usi, la mano dominante e
via dicendo. In questo caso potrebbe esserti utile scrivere i tuoi articoli o i tuoi
post prima su un editor in locale, quindi copia-incollare il testo nel sito che stai
gestendo.
- Specie nei blog puoi posticipare la pubblicazione di un articolo. Questo
potrebbe essere un buon modo per depistare le tracce per chi cerca di
geolocalizzarti.
- Non dimenticare di rimuovere tutti i metadati nei le che carichi, specie gli
EXIF Data nelle fotograe che pubblichi. Non dimenticare di manipolare le foto
(vedi il capitolo sui sensori delle fotocamere). Se sono presenti altre persone,
censura i loro volti.
208
209
210
Linkare qui la lista dei link degli store attualmente online non avrebbe alcun
senso dato che gli store possono durare da qualche settimana a qualche mese,
mentre questo manuale (si spera) duri anni senza aggiornamenti!
Bisogna inoltre considerare che, a seguito di attacchi ai vari network anonimi, i
dark markets tendono a spostarsi da sistema a sistema; nel caso di Silk Road ad
esempio labbiamo ritrovato rinascere sia su TOR che su I2P.
Per questo motivo mi scuserete se non potr aggiornare periodicamente una
lista, tuttavia potete seguire uno dei seguenti portali:
Darkwebnews
PsychonautWiki
A questo proposito interessante anche lo strumento Grams, un motore di
ricerca dedicano esclusivamente ai darknet market (disponibile solo su rete TOR
per il momento, cercare su Internet lindirizzo .onion corretto).
211
PAGARE ONLINE
Ogni criminale che si rispetti ha il suo giro di compravendita: skimmer, tessere e
documenti, sim anonime, schede di rete e via dicendo. Sarebbe per davvero un
peccato se venisse beccato direttamente in casa, non vi pare?
CRYPTOMONETE
Per i pagamenti invece sono le cryptomonete il metodo di pagamento accettato
dalla comunit online: sono valute accettate in molte realt (anche siche) e con
le giuste precauzioni rendono lutilizzatore irrintracciabile.
Precauzioni sulluso della Cryptomoneta
Ovviamente dipende dalla cryptomoneta ma ricordatevi che in quasi tutte le
strutture di questo tipo i trasferimenti sono di dominio pubblico, quindi se si
conosce il proprietario di un address automaticamente si risale ai suoi movimenti
(e cos si risale anche ad altre persone coinvolte in altre azioni non proprio
consone). La cosa pi stupida che si possa fare quindi sbandierare ai quattro
venti un address di pagamento che viene utilizzato per compravendite dubbie (o
addirittura illegali).
Bitcoin
Il Bitcoin la cryptovaluta pi famosa della rete, permette - con le giuste
protezioni - di eettuare compravendite in anonimato e al di fuori del controllo
di Stati e Banche; la tecnologia dei bitcoin si basa su una rete decentralizzata,
cos da evitare possibili modiche alla rete e attacchi alle infrastrutture che
mantengono in memoria la cryptovaluta.
Parleremo dei Bitcoin in quanto sono socialmente i pi accettati nella rete: ne
esistono molti altri, ognuno con le proprie peculiarit, tuttavia sarebbe insensato
parlare di decine di cryptovalute che potrebbero scomparire da un momento
allaltro.
212
213
I Bitcoin sono divisibili: avere 1 BTC oggi signica avere centinaia di euro. La
valuta pi comunemente usata il mBTC (che vale 0,001 BTC).
Bitcoin opensource: il codice sorgente del software aperto a modiche e
disponibile per chiunque
Bitcoin (quasi) anonimo: tutte le transazioni sono pubbliche ma possibile
risalire solo agli indirizzi. Se si conosce la propriet di questultimi, la privacy
compromessa.
214
Mixing Service
Uno dei modi per farlo quello di utilizzare un contenitore condiviso di Bitcoin
chiamato servizio di mixing (o tumbler): in pratica tutti gli utenti di un servizio
mettono assieme i loro Bitcoin, quindi li fanno girare in diverse transazioni
mischiando le carte, quindi si decide quanto ritirare dal portafoglio online.
Il sistema funziona depositando una cifra: a questa viene applicata una taria
215
216
CoinJoin
Nel mondo dei Bitcoin esiste un altro modo per lavare i Bitcoin: il CoinJoin un
metodo di compressione di una transazione di bitcoin che stato pensato per
aumentare la privacy delle parti, rimuovendo le informazioni non necessarie
della transazione.
Il CoinJoin stato ideato in quanto il Bitcoin stesso, da tempo sponsorizzato
come strumento anonimo di pagamento, in realt tuttaltro che blindato ma
anzi si potrebbe dire che addirittura meno privato di una banca: almeno in
questa non sono disponibili le transazioni al dominio pubblico!
Il metodo CoinJoin consiste semplicemente nel collegarsi a un server che funge
da punto di ritrovo di tante persone che partecipano tutte alla stessa
transazione: cos facendo sar molto pi dicile analizzare tutte le valute in
circolazione. A dierenza dei mixing services, i Bitcoin non possono essere
rubati...
La cryptomoneta pu essere anche utilizzata per altri scopi oltre agli acquisti in
anonimato: tra i metodi pi accreditati vi troviamo levasione scale e il
riciclaggio di denaro. Soprattutto per il primo motivo, la cryptomoneta stata
messa al bando da diverse nazioni (lItalia per il momento esclusa) ed al vaglio
delle pi grandi banche mondiali che, assieme ai governi, stanno decidendone il
destino. logico pensare che in un futuro non troppo remoto questa valuta
potr essere totalmente illegale in quanto possono essere utilizzate in
sostituzione della moneta uciale - pur non essendo la cryptomoneta del vero e
proprio denaro - e ci causerebbe il crollo dellintero sistema bancario. Ma
questa unaltra storia
VULNERABILIT
Per quanto tu possa aver preso tutte le contromisure necessarie per essere
anonimo, purtroppo nellinformatica esiste sempre la possibilit che tu sia una
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
217
vittima. Non dovrebbe essere un segreto che il governo degli Stati Uniti il pi
grande acquirente di vulnerabilit ancora non scoperte (le cosiddette 0day),
vulnerabilit che usa costantemente per eettuare operazioni di pentest
sconosciute a noi comuni mortali.
Quella che segue una dichiarazione fatta da John McAee, CEO del celebre
antivirus, che aerma:
Non c pi questa grande sicurezza, soprattutto nel mondo online. Se mi
date alcune semplici informazioni su di voi, vi prometto che in tre giorni
sono in grado di abilitare la vostra webcam e vedere tutto ci che fate.
A cui ora collegher un evento che capitatomi qualche anno fa:
Ricordo di un odontotecnico - quindi una persona che non ha nulla a che
fare con la Sicurezza Informatica - che usava un pezzo di nastro isolante
scuro per coprire la webcam. Pensai tra me e me: ma questo proprio
paranoico!. Pochi giorno dopo usc un articolo in cui si parlava unexploit
che per mesi - o forse anni - era stata utilizzata per spiare gli utenti che
utilizzavano proprio quel portatile (per intenderci, era un MacBook Pro).
Chi ha gi usato questo tipo di portatili sa bene che allattivazione della
webcam si illumina un led verde: ebbene, questo exploit permetteva
anche di spegnere il led di stato!
Quindi cosa possiamo imparare da questa storia?
PRECAUZIONI GENERALI
Ad esempio che coprire la webcam, quando non viene utilizzata, non tutto
sommato una cattiva idea! Certo, potremmo monitorare costantemente il
traco di rete e vedere se qualcuno eettivamente si collega al nostro
notebook/computer, ma questo toglierebbe tempo utile alle nostre attivit.
Lo stesso si potrebbe fare con il microfono: in questo caso la soluzione migliore
(se possibile) quella di rimuoverlo sicamente dal dispositivo; in alternativa si
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
218
219
Se non vi date del vostro BIOS, ashatelo: alcuni virus sono in grado di insidiarsi
allinterno del BIOS e in questo caso nessun Antivirus in grado di accedervi
(ricordatevi che lantivirus funziona solo quando il Sistema Operativo avviato o
in alcuni casi poco prima del suo avvio). Assicuratevi che il rmware utilizzato
corrisponda a quello degli sviluppatori e non datevi mai di rmware custom
sviluppati da sconosciuti o non riconosciuti come adabilit dalla comunit
online.
220
AMBIENTI VIRTUALIZZATI
Allinizio di questo corso abbiamo messo in guardia lutente sulla reale sicurezza
che una Virtual Machine pu fornire: questa problematica ancora vera ma
credo sia arrivato il momento anche di fare analisi pi approfondite.
La Virtualizzazione non il male in terra quando si parla di Sicurezza Informatica
ma al contrario pu garantire una certa tenuta stagna in diverse situazioni:
basti pensare che, se si vuole studiare il comportamento di un malware,
fondamentale lutilizzo di un sistema virtualizzato anch non si comprometta il
Sistema Operativo centrale.
Con il discorso delle vulnerabilit abbiamo evidenziato come lanonimato di una
persona pu essere compromessa violando il sistema che sta utilizzando: cos
possibile fare allora?
Qubes OS
Il progetto Qubes OS nasce il 3 Settembre 2012 ad opera di una ricercatrice
informatica, Joanna Rutkowska. Questo particolare Sistema Operativo introduce
un approccio di sicurezza denito ad isolamento: in pratica si da per scontato che
ogni software pu essere potenzialmente dannoso e basta un bug per
compromettere lintero sistema informatico.
Qubes basato su GNU/Linux ma al suo interno fornisce un sistema di
paravirtualizzazione basato su Xen: il suo microkernel permette di creare
ambienti di lavoro divisi cos da permettere linterazione tra i vari tools che
convivono nello stesso dominio, qui chiamati qubes.
Per spiegare meglio il concetto utilizzeremo uninfograca dello sviluppatore:
221
Logica di Virtualizzazione
222
223
224
Qubes OS riesce a fare questo, garantisce ambienti di lavoro isolati tra di loro e
nello stesso tempo ore la comodit di un Sistema Operativo standalone.
Sarebbe inutile comunque confrontarne le caratteristiche e dire qual meglio
luno dallaltro in quanto ricordo che sono scelte soggettive.
Tirando le somme entrambi i Sistemi Operativi sono importanti per i loro scopi:
- Tails pensata per essere anonimi. Quando viene avviata in un computer fa in
modo che non vengano lasciate tracce allinterno di esso, modica il Mac
Address della scheda di rete e redirige tutto il traco allinterno di TOR.
- Qubes pensata per luso di tutti i giorni. Il suo compito nale di assicurare
lutente una protezione da attacchi informatici di ogni tipo. Non viene fornito
di default di alcun strumento di anonimizzazione ed necessaria una
personalizzazione da parte dellutente nale.
Qubes OS + Tais
Immagino che tu ti sia un attimo stizzito quando ho aermato che Qubes non
un Sistema Operativo pensato per lanonimato e ti sarai chiesto: ma perch ne
parla?. Poi per hai letto il titolo di questo capitolo e ti sei eccitato oppure (pi
plausibilmente) stai ripensando alla mia aermazione: ehi, non usare Tails sulle
Virtual Machine! costringendomi di fatti a una controaermazione.
vero, Tails va evitato nelle Virtual Machine e ti ho gi spiegato i motivi che gli
stessi sviluppatori spiegano: il pi importante tra questi la persistenza - o
meglio la reminiscenza - dei dati dal Sistema Operativo che rimangono in
memoria allinterno del disco.
Come abbiamo avuto modo di vedere per, Qubes usa una logica di
paravirtualizzazione che autodistrugge completamente i dati che rimangono in
memoria, facilitando cos le operazioni di bonica del drive. Qubes OS quindi
un ambiente adatto per la virtualizzazione di Tails e il procedimento per
lapplicazione relativamente semplice. Tutta la documentazione presente sul
sito uciale (https://www.qubes-os.org/doc/tails/). In questo modo possibile
225
far uso della potenza di fuoco di Qubes OS assieme a Tails OS: come si dice in
questi casi, due piccioni con una fava!
Qubes OS + Whonix
Lutilizzo di Tails in Qubes ci ha permesso di comprendere la virtualizzazione di un
intero Sistema Operativo allinterno di un sistema paravirtualizzato Xen, ci
tuttavia pu essere considerato un limite. Questo vero nel momento in cui si
vogliano utilizzare i tools in Qubes anzich quelli virtualizzati in Tails. Inoltre,
solo nellambiente Tails avremo una sicurezza tale da garantire lAnonimato.
necessario allora creare un nuovo livello (esattamente come abbiamo visto per i
Network e Storage Domains) che ci permetta di veicolare il traco in un canale
di comunicazione sicuro e anonimo.
Whonix una distribuzione GNU/Linux basata su Debian e Tor e fa uso di due
VM, un gateway e una workstation. Per capirne il suo funzionamento faremo
uso di unaltra infograca dello sviluppatore:
226
227
Subgraph OS
Possiamo denire Subgraph OS come lultimo arrivo dei Sistemi Operativi in
fatto di privacy e anonimato. ancora in versione alpha quindi prima di ogni cosa
prendilo per quello che e cio una bozza di quello che dovr diventare in
futuro.
Gli sviluppatori assicurano che Subgraph OS sar un Sistema Operativo
rivoluzionario e in un certo senso non hanno tutti i torti: nasce come un OS
veloce ed utilizzabile anche in computer obsoleti, sicuro e pensato per chi ha
paura per la propria privacy.
Segue ora uninfograca di com strutturato Subgraph OS (se non fosse chiaro
non preoccuparti, ora ti spiegher tutto):
228
NETWORK E ANONIMATO
Sempre sulla falsa riga di Qubes, troviamo un dominio di networking: in questo
caso si chiama Subgraph Metaproxy aancato da un Firewall Software.
Mentre il Firewall consente solo alle applicazioni consentite di collegarsi al
Metaproxy, questultimo congurato per collegare ogni programma a un
singolo relay TOR, smistando le connessioni su pi canali e diminuendo le
informazioni in comune sulla rete. Per farla breve, navigare sul web e scrivere
229
una mail comporteranno luso di due reti TOR diverse e questa prerogativa verr
sempre garantita dal Metaproxy.
Tornando al rewall, lutente pu consentire temporaneamente o
permanentemente laccesso alla rete da parte di qualunque software,
scardinando di fatti ogni possibilit a una backdoor di infettare il Sistema (a
meno che questa non sia presente allinterno di un processo gi whitelistato).
Il whitelisting di unapp avviene sia per nome dellapplicazione che per indirizzo
di destinazione; nel caso in cui unapplicazione volesse collegarsi senza essere in
whitelist, il Firewall semplicemente si occuper di killare la connessione.
Come gi avrai intuito, Subgraph OS fa uso della rete TOR per comunicare con il
mondo esterno: ad essere precisi, fa un uso esclusivo della rete TOR, ad
eccezione di alcune situazioni dove ad esempio necessaria una comunicazione
diretta verso il portale che si sta visitando (come un captive portal in una rete
wi pubblica).
Dulcis in fundo, Subgraph OS fornisce al suo interno due software custom per la
sicurezza nelle comunicazioni:
Icedove, un client basato su Thunderbird, fornito di Enigmail (PGP) e TorBirdy
(Anonimato via Tor)
CoyIM, un client XMPP riscritto completamente da zero per evitare exploiting a
livello di memoria e anchesso pensato solo ed esclusivamente per la rete TOR
230
OLTRE LINFORMATICA
DA DOVE DIGITI?
231
A VOLTO SCOPERTO
Prima ancora di approcciare un terminale qualsiasi, il cybercriminale si occupa di
preoccuparsi del camouage a livello sico, perch ben conscio che basta una
minima distrazione per far crollare il suo castello di carte. Certo, indossare un
passamontagna in pieno centro a Roma con 40 sotto al sole potrebbe attirare
molto di pi lattenzione, magari per un cappellino pu essere un buon
compromesso! Anche vestiti con marchi troppo appariscenti, macchie evidenti,
tatuaggi scoperti e molti altri dettagli che a voi passerebbero inosservati, per un
investigatore che segue le sue tracce sono oro colato. Basterebbe un controllo
incrociato di due videocamere di sorveglianza che riprendono un uomo con un
particolare strappo sui dei jeans per riconoscere il possibile sospetto.
Prendete spunto dai lm polizieschi per capire in che modo si risale ai primi
indiziati: solitamente i primi dettagli sono la statura, il colore e il taglio dei
capelli, la robustezza, i modi di camminare, i vestiti indossati, gli oggetti che sono
stati toccati (dove avreste lasciato impronte digitali). Il nostro cybercriminale
farebbe bene a coprire tatuaggi e qualunque caratteristica che lo renda
diverso.
Pensate che io stia esagerando vero?
Se pensiamo a quanti processi ormai si ricorsi alla prova informatica perch
allora escludere linverso? Credete che, se qualcuno deve risalire a una persona
che ha svaligiato una banca nazionale, non cos intelligente da pensare a una
cosa tanto banale come una CCTV aziendale o pubblica?
Mettiamo che questo pseudo-criminale abbia veramente il ato sul collo e
qualche agenzia sulla sue tracce. Credete che si faranno qualche scrupolo a
fare le analisi del sangue o rilevare le impronte digitali sulla lattina di Coca che
stata gettata poche ora prima? Riguardo alle impronte digitali, il nostro criminale
avrebbe pensato a dei guanti oppure a delle gocce di vinavil sulla punta delle
dita?
doveroso accettare il fatto che un criminale prender tutte le precauzioni del
caso e non si limiter ad aprire qualche programmino qua e la; il suo ne quello
di operare delle azioni che, una volta commesse, limitino allo 0 assoluto le
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net
232
possibilit che qualcuno possa risalire alla sua identit. Ecco che un
cybercriminale, prima di fare qualunque cosa, si domander:
- Ho preso tutte le precauzioni siche anch nessuno risalga alla mia persona?
- Nel caso qualcuno possa pensare che sia io, ho un ottimo alibi che allontani i
sospetti?
- Il luogo che sto frequentando aollato da persone che usano o potrebbero
usare il mio stesso dispositivo? (magari usare un notebook da 17 con
unantenna da 30cm che sbuca da uno zaino non proprio normale)
- Il posto che ho deciso di usare mi permette di non essere visto neanche dai
passanti? E se questo non fosse possibile, quante probabilit ci sono che
qualcuno (amico, collega, parente) ti riconosca?
S.O.S. MANETTE
Cosa succede quando il cyber-criminale, nonostante tutte le precauzioni, viene
arrestato? Cerchiamo di rispondere a questa domanda valutando tutte le
possibili situazioni.
AVVOCATO
Ormai oggi la societ gira intorno ai soldi e che vi piaccia o no un avvocato ne
costa parecchi. Potrebbe essere una follia ci che sto dicendo ma datevi non lo
aatto.
Se ritenete che le vostre attivit possano in qualche modo portarvi in tribunale
(nessuno ha detto che siete in torto!) adatevi al miglior avvocato della citt. E
pagatelo anticipatamente.
A prescindere dal presunto reato in cui sareste potenzialmente coinvolti
importante che abbiate qualcuno che sappia il fatto suo: non fate un tesoretto
233
delle emergenze che, nel 99% dei casi, vi verr congelato assieme ai vostri conti
bancari, carte di credito, paypal e tutto ci che economicamente potrebbe
garantirvi una buona difesa.
L'ARRESTO
Non una notizia che quando qualcuno bussa alla porta del presunto cybercriminale questi deve tenere chiusa quella maledetta boccaccia! Sar il suo
avvocato a costruire la difesa: possibile che venga presi in castagna per una
frase di troppo, sai il gioco del poliziotto buono e poliziotto cattivo, insomma
queste cose qua. Ammettendo un reato - che deve essere dimostrato in un
tribunale - il presunto criminale avr automaticamente dichiarato la condanna a
morte alla sua libert.
Le forze dellordine cercheranno di convincerlo con frasi tipo Io voglio solo
aiutarti, ti prometto che se ammetti il tuo reato ci metto una buona parola etc
etc.... Questo non un lm e se mai vi capitasse di nire in un tribunale ve ne
accorgerete presto. Il poliziotto buono si trasformer in poliziotto cattivo e
proseguir con le seguenti frasi: Non vuoi collaborare? Ok, allora gustati i
prossimi anni tra galera e avvocati... ma lo sai quanti soldi spenderai? Vuoi
veramente passare il resto della tua vita dietro le sbarre? .... Ripeto, lavvocato
che parla sempre per primo, chiunque ha il diritto di non dire una parola no al
tribunale.
Quando Sabu, membro di Lulzsec, si sentito dire: se non parli subito ti farai
112 anni di galera! non ci ha pensato due volte a vuotare il sacco. In quel caso
avrebbe dovuto parlare con il suo avvocato, vericare le prove a carico
dellaccusa e quindi costruire una strategia di difesa. Il presunto criminale deve
essere sempre onesti con il vostro avvocato, esiste il segreto professionale e
sono rarissime le eccezioni in cui sia lOrdine professionale o lo Stato possono
negare questo diritto (inoltre ne va della carriera dellavvocato in quanto,
violando questo patto con il Cliente, potrebbe essere radiato dallOrdine degli
Avvocati).
234
DOVE FUGGIRE
Purtroppo pu capitare che nonostante tutte le precauzioni del caso il presunto
criminale dovrebbe considerare una fuga dalla nazione in cui si trova. In caso di
emergenza valuter uno stato che non consente lestradizione verso il paese in
cui si suppone sia stato commesso un reato. Ovviamente per ogni stato ci sono
delle regole e dei trattati a parte, ci nonostante vi sono degli stati che non
condividono le convenzioni internazionali che garantiscono la collaborazione tra
le parti.
I paesi dove non prevista lestradizione sono i seguenti: Capoverde, Giamaica,
Nepal, Malesia, Belize, Emirati Arabi, Madagascar, Cambogia, Namibia, Seychelles.
Questo non signica comunque che gli Stati non diano lestradizione,
semplicemente potrebbero (e il condizionale dobbligo) essere favorevoli ad
accogliervi come rifugiati politici.
235
236
sarebbe rmato a DPR con il nome di Carl, ricollegandolo cos a Carl Mark
Force IV della DEA. Capito il suo errore, French Maid invi un nuovo
messaggio a DPR spiegando che il suo vero nome era Carla Sophia; in
realt non ci interessa sapere se DPR abbia mangiato la foglia o meno, ma
che gli inquirenti delle indagini seguenti si siano insospettiti. E tant
stato: hanno scoperto che i messaggi di Nob e French Maid provenivano
dalla stessa versione di PGP, un evento n troppo raro.
La prova per lhanno ottenuta quando nel diario di DPR stato
identicato un pagamento di 770 BTC a French Maid (circa 98.000 dollari
ai tempi); non bast dividere i pagamenti in 4 transazioni, anche perch i
BTC arrivavano sempre dallo stesso mittente. Le indagini quindi
proseguirono tra i server di CampBX, da cui si risal allIP di Force per
identicare il proprietario del wallet utilizzato per il pagamento.
Emerge anche un altro movimento sospetto: circa 600 bitcoin sono stati
spostati su un altro indirizzo hostato su Bitstamp, questa volta registrato
con Nome, Cognome, Indirizzo di Casa, Data di Nascita, Account Bancario
Personale e Indirizzo Email. Da Bitstamp i BTC sono stati riconvertiti in
dollari americani direttamente nel conto bancario di Force.
Finisce cos? No.
Lagente anche stato accusato di tentativi di ricatto: lutente Death
From Above sembrava essere a conoscenza di informazioni riguardo il
famoso complotto del killer a pagamento (storia in cui era coinvolto
Curtis Green che era il motivo principale per cui Force era sulle sue tracce)
e cos venne contattato da DPR nellAprile 2013.
Tra i messaggi emerge una frase che lascia intendere un tentativo di
estorsione da DFA a DPR: Ricapitolando, 250.000 dollari con un bonico
statunitense e non riveler il tuo nome alle autorit.
Come sono risaliti a Force? Sembrerebbe che lo stesso ex-agente della
DEA avrebbe utilizzato un notebook fornitogli dallagenzia dellantidroga.
237
LOTTA
Diventare una persona interessante per unagenzia di spionaggio non poi cos
dicile, credetemi: basta qualche like sbagliato, un commento fuori luogo, un
video compromettente e i riettori saranno puntati tutti su di voi. successo a
un membro di LulzSec, arrestato mentre chattava con un suo amico circa un
dump di un database ottenuto tramite una SQL Injection utilizzando il suo
account Facebook. Ok, non era certo un santo, ma spero che ci siamo capiti.
Le web agency solitamente svuotano i log delle attivit presenti allinterno dei
loro server regolarmente, tuttavia potrebbero essere costrette dal governo (o da
chi ne fa le veci) ad avviare un logging pi mirato. il caso di Hush Mail che fu
costretta nel 2007 a memorizzare in 12 CD le attivit di tre account email a
seguito di una richiesta dalla corte che ordino la collaborazione tra gli USA e il
Canada.
238
239
SII LIBERO
Sei ora pronto a goderti la tua completa libert nella rete, fuori dal range
dazione di qualunque organizzazione o azienda che no a questo momento ti ha
usato come carne da macello per i suoi esperimenti.
Si, forse sto esagerando, ma ritengo che in un certo modo di vedere le cose
peggio credere di essere libere che esserlo veramente. Essere liberi dalle catene
della statistica, del mercato, dellanalisi, del tuo governo che non vuole ti
piacciano certe cose, degli zombie attorno a te che ti guardano come un
parassita che cerchi solo di essere te stesso.
Ho voluto scrivere questo ebook perch tu potessi essere libero, perch tu
vivessi senza la paura costante che un giorno questo sogno nisca. Se ti sono
stato daiuto e vuoi sdebitarti in qualche modo valuta lidea di una donazione
(troverai il modo di farlo nelle prime pagine dellebook): se non vuoi non fa
niente, mi basta sapere che lhai apprezzato.
Ora arrivato il tuo momento: lotterai per tenerti stretta questa libert? Cosa
farai da oggi in poi anch le cose cambino? Se vuoi che combattere questa
lotta con me ti chiedo allora di condividerlo con quanti pi amici possibile, di
segnalarmi gli errori o di integrare il documento con le tue conoscenze. Come
sempre troverai tutte le informazioni utili allinizio dellebook.
E ora vai a goderti la tua libert. E non permettere a nessuno di arrestarti.
Stefano Novelli