giovedì 30 settembre 2010

Anonimato in rete - considerazioni finali

Abbiamo visto che TOR, offre una buona salvaguardia dell'anonimato, ma questo basterebbe ad un hacker? Probabilmente no,come accennato chiunque in TOR puo essere un relay, quindi non è uno scenario da fantascienza immaginare che ci siano ,per così dire, dei "centri di ascolto"nella rete TOR pronti ad intervenire nel caso il problema di salvaguardare la privacy si dovesse scontrare con problemi più importanti come ,ad esempio, interessi di stato o terrorismo telematico.
Quindi un hacker , non userebbe il suo IP, ma entrerebbe in internet da una connessione altrui utilizzando le tante connessioni wifi presenti ormai dovunque. Ovviamente questo è illegale,quindi NON PROVATE A FARLO se non volete finire in guai molto seri. Entrare in una rete wifi per un hacker è un vero gioco da ragazzi, basta una buona antenna e del software dedicato,inoltre in grandi città  non servirebbe neppure il software, dato che sono ancora molte le reti lasciate aperte dai legittimi proprietari.Poi vi sono reti protette con un sistema ormai inutile il WEP, queste si craccano in pochi minuti con programmi quali aircrack ed altri software di pubblico dominio molto spesso gia inclusi in varie distribuzioni linux. Altro tipo di protezione , che ha i giorni contati, è la WPA che fino a qualche anno fa sembrava a prova di bomba e poteva essere attaccata soltanto con un "attacco dizionario" e una buona dose di fortuna, oggi per questo sistema si stanno sviluppando attacchi sempre più efficaci, inoltre sono state sviluppate alcune tecniche che, sfruttando gli algoritmi di generazione delle password presenti nel firmware di alcuni router individuano la password WPA in modo istantaneo, ad esempio per alcuni modelli di router FASTWEB e Alice, avete uno di questi modem e siete preoccupati? :-)...testateli qui
Ok, a questo punto un hacker si potrebbe sentire al sicuro, anche se TOR fallisse l' IP non sarebbe il suo, e il punto di accesso si troverebbe a qualche km da casa sua, oppure in un' altra città visto che con un portatile ed un antennina ci si potrebbe comodamente collegare da un automobile o sdraiato in qualche parco cittadino.Comunque anche dietro questa protezione un hacker osserverebbe delle rigide regole durante la navigazione, ad esempio:

-Mai entrare in un sito dove siete registrati con nome e cognome
-Mai entrare in siti dove usualmente entrate quando non siete anonimi
-Usare solo software, di cui si conosce molto bene l utilizzo
-Cambiare sempre il MAC della scheda wifi ad ogni connessione
-Cambiare spesso il punto di accesso ad internet
-Cambiare spesso il luogo da cui vi collegate
-Usate solo il vostro computer dedicato
-Mai parlare a nessuno di quello che fate durante l'anonimato
-Non cercate di farvi conoscere, non vantatevi delle vostre imprese, tenete sempre un profilo basso

lunedì 27 settembre 2010

Anonimato in rete - TOR

Ovviamente un sistema operativo in se, non è sufficente per garantire anonimato quando siamo connessi ad una rete, per riuscire garantircelo dobbiamo ricorrere a dei software creati ad-hoc, in particolare a TOR.
L'idea base di TOR è quella di creare un percorso molto intricato per il nostro traffico di rete, ad esempio se volessi visitare un sito in cina attraverso tor, passerei per 3 stazioni intermedie i relay, magari situati uno negli usa, il secondo in norvegia e il terzo in brasile, è poi da notare che ogni singolo relay conosce soltanto l'IP del relay che ha richiesto l' informazione, ed al quale risponderà, in sostanza il sito da me visitato in cina non potrà mai sapere il mio IP e quindi la mia identità, ma TOR fa anche qualcosa in piu, ogni 10 minuti cambia questa rete fra i relay.Potete immaginare da voi come sia difficile, anche burocraticamente seguire questo traffico di rete che passa in tutte le nazioni del mondo, e quanto sarebbe complicato ottenere il permesso, di analizzare i relay a casa di privati cittadini, già... perchè un relay puo essere anche un computer di un utente qualsiasi connesso alla rete TOR. Se intendiamo esplorare il web con un browser, oltre a TOR bisognerebbe installare un proxy web come Privoxy ,per bloccare i cookie e le informazioni sul browser utilizzato, una configurazione software valida per l'anonimato nella navigazione web potrebbe essere firefox, privoxy,Tor. Per la maggior parte degli utenti tutto questo garantisce un privacy più che accettabile, diciamo che anche a livello di "spionaggio industriale" potete sentirvi al sicuro :-)... ma un attimo...stavamo cercando una soluzione da hacker, con questi metodi e' molto improbabile che qualcuno risalga alla nostra identità ,tuttavia il luogo di origine dei dati è pur sempre il nostro IP, è vero che sarebbe estremamente difficoltoso rintracciarci ma non sarebbe impossibile, quindi un hacker farebbe ancora qualcosa lo spiegherò nel prossimo articolo.

domenica 26 settembre 2010

Anonimato in rete - sistema operativo

Oggi ci occuperemo della scelta del sistema operativo migliore per ottenere un vero anonimato in rete, la scelta è quasi forzata dovremo utilizzare LINUX, una qualsiasi distribuzione potrebbe andare bene, personalmente ho testato backtrack nella sua ultima versione basata su ubuntu.
Come mai linux? cominciamo con lo spiegare come mai non Windows(o qualsiasi altro sistema operativo commerciale) di cui è segreto il codice sorgente,il semplice fatto che il modo in cui funziona è segreto basterebbe ad un hacker ad escluderlo a priori.Inoltre API segrete, trojan,virus e l'impossibilità di controllare in profondità l' hardware fanno il resto.E' vero windows è semplice, divertente, installare una periferica è diventato un gioco da bambini ma non è il sistema operativo adatto ad un "anonimato da hacker".L'importanza di capire come lavora esattamente un software o un sistema operativo, è molto sottovalutata , supponete di avere per esempio un canale di trasmissione dati sicuro, vi sentite in una botte di ferro, allora decidete di spedire una email anonima, per comporre l'email usate word, diciamo la versione 2007, ok vi collegate allegate il documento spedite l' email. Peccato che aprendo il documento word con un editor esadecimale insieme alla vostra email anonima compariranno anche queste informazioni:
1)Proprietà del documento e informazioni personali.
2)Intestazioni, piè di pagina.
3)Testo nascosto.
4)Proprietà del server (se il documento è stato salvato in un percorso su un server).
Non sono decisamente dati che bisognerebbe inserire in una lettera anonima!
Quindi ,visto che windows non dice esattamente come funziona, non c'e' da fidarsi, perchè dovrei rivelare a qualcuno i miei segreti se lui non mi confessa i suoi? :-)
Linux è un sistema operativo di pubblico dominio, chiunque può contribuire al suo sviluppo e i codici sorgenti sono pubblici, avendo voglia e tempo tutti possono capire come avviene qualsiasi cosa,linux non ha segreti, e anche per i software che girano in questo sistema operativo vale lo stesso discorso "pubblico dominio". Solo questo motivo ne giustificherebbe l'utilizzo, in più linux offre un controllo dell'hardware senza confronto,in particolar modo sulle schede wifi, e virus o trojan in pratica sono inesistenti. Nel prossimo articolo parlerò del software necessario all' anonimato in  particolare di tor.

sabato 25 settembre 2010

Anonimato in rete - hardware

Ok, parliamo della scelta dei componenti hardware per garantire un anonimato da “hacker” a prova di FBI :-).
Innanzitutto il computer, dovrà essere un portatile “dedicato” , in alternativa è possibile utilizzare un hard disk “dedicato”,ovviamente la scelta del portatile è dovuta alla probabile necessità di collegarsi alla rete anche lontani da casa. E’ importantissimo che questo pc (o hard disk) non venga mai utilizzato per connessioni di cui non necessita un vero anonimato, per intenderci quando vi collegate a facebook o quando controllate la vostra casella email, MAI utilizzare il pc dedicato all’anonimato. Il computer dovrà supportare il sistema operativo Linux, tutte le sue periferiche devono essere riconosciute in particolar modo la scheda wifi, perchè quella sarà la porta da cui entreremo nella rete. Preferibilmente nel vostro pc dovrà essere presente uno slot pcmcia slot è quasi scomparso nei portatili piu recenti, ma è quasi necessario per essere in grado di installare una scheda wifi con connettore per antenna esterna, in questo modo si potranno stabilire collegamenti wifi anche a distanza di qualche km. Altro componente hardware essenziale è, come ho accennato, una buona scheda wifi (pcmcia) ,un buon esempio è la proxim 8470, con connettore per antenna esterna,
in alternativa esistono anche schede wifi usb, il problema è che queste non sono sempre compatibili con i driver “speciali” di linux.Ultimo componente hardware necessario è un’antenna wifi direzionale da usare a casa e un’antennina omnidirezionale da usare fuori casa.Nel prossimo articolo vi parlerò della scelta del sistema operativo, che dovrà essere necessariamente LINUX.

giovedì 23 settembre 2010

Anonimato in rete

Ieri sera ho cercato di fare il punto sulle varie soluzioni che garantiscono un valido anonimato in rete, inoltre ho cercato di guardare il problema da una prospettiva diversa dal solito,ovvero mi sono chiesto : “Cosa potrebbe fare un hacker per essere SICURO di non essere individuato ?”.Certo a molti questo sembrerà un modo poco etico di analizzare il problema, ma credo che gli hacker siano i soli ad avere motivazione e conoscenze tecniche per riuscire a trovare una soluzione veramente efficace al problema in esame. Mi spiego meglio, magari qualcuno è fortemente motivato a mantenere la sua navigazione in internet privata, tuttavia conoscendo solo superficialmente il funzionamento delle reti o del computer, egli non ha le conoscenze tecniche per elaborare un modo valido di mantenere l’ anonimato. Analogamente un esperto di computer e reti, potrebbe non avere le motivazioni per cercare una soluzione ottimale al problema di rimanere anonimo, potrebbe pensare: “Diavolo..che mi frega di rimanere anonimo…che guardino pure quello che faccio durante il giorno, io lavoro non cazzeggio!”. Nella figura degli hacker troviamo tutta la competenza e la motivazione affinchè si ingegnino a trovare la soluzione, ed è per questo motivo che ho cercato di analizzare il problema da questa prospettiva. Le conclusione a cui sono arrivato è che ci sono molti modi per cercare di tutelare la nostra privacy in internet, quasi tutti inefficaci, e anche quelli efficaci, se non si usano con cautela ,diventano inefficaci. Un modo molto noto ,e di scarsa efficacia ,consiste nel far passare il nostro traffico di rete attraverso un proxy server, magari situato in bulgaria o in una qualsiasi altra parte del mondo, il funzionamento di questo sistema è semplice, io mi collego al proxy e gli chiedo “…guarda questa pagina web e poi senza dirlo a nessuno mandala al mio browser”, ovviamente il punto debole di questo metodo è la presunta riservatezza di chi gestisce il proxy, inoltre se durante la nostra navigazione visitiamo un sito che prevede autenticazione (esempio la vostra casella email) ci siamo giocati l’anonimato, anche se il servizio offerto dal proxy fosse realmente anonimizzante.
Una soluzione da “hacker” prevede una serie di comportamenti che sono al limite della paranoia, e iniziano dalla scelta dell’ hardware (computer e periferiche), per poi passare alla scelta del sistema operativo e infine alla modalità della connessione internet. Ok, si è fatto tardi continuerò la prossima volta.