Recensioni, Sicurezza Informatica

Veeam Endpoint Backup FREE

Da tempo vi sto parlando di quanto sia importante possedere un sistema di backup del proprio “sistema”.

Utilizzo volutamente la parola sistema per cercare di includerei in questa accezione qualsiasi realtà comporti l’utilizzo di sistemi informatici con dati salvati per consultazione.

Che siate una Azienda o un teenager con il suo “Gaming-PC” credo ci teniate particolarmente al contenuto dei vostri Computer, se così non fosse allora potete interrompere la lettura.

Se state proseguendo allora avete scelto di prendervi cura del vostro PC e sopratutto del suo contenuto, ben fatta : oggi vi voglio presentare una soluzione validissima e completamente gratuita chiamata Veeam Endpoint Backup.

Il prodotto è dell’omonima azienda Veeam che opera prevalentemente  nel settore backup, disaster recovery e virtualizzazione in ambienti VMware e Hyper-V(ma non solo).La sede centrale della società è situata a Baar, in Svizzera, l’azienda è anche specializzata nel settore della virtualizzazione e il nome “Veeam” deriva dalla pronuncia fonetica delle lettere “VM” ovvero Virtual Machine (macchina virtuale).

Fatta questa piccola parentesi introduttiva veniamo al sodo :

Il software lo potete scaricare direttamente dal sito di Veeam

(Link : https://www.veeam.com/it/endpoint-backup-free.html )

vi verrà chiesto di creare un account nel sito, questo è decisamente comodo perché vi consente successivamente l’accesso alla Documentazione e Assistenza dei prodotti che scaricherete (o acquisterete). Al termine della registrazione verrete re-indirizzati alla pagina di download.

Il pacchetto viene distribuito sotto forma di file zippato (peso all’incirca 200MB), una volta estratta la cartella lanciate pure l’installer e avviate la procedura guidata.

veeam1

Accettate i termini di Licenza Gratuita e cliccate su Install, la procedura effettuerà subito un check delle periferiche di Storage presenti sul vostro PC ( rileverà HDD interni ed  Esterni).

La schermata successiva vi proporrà la scelta della tipologia di Backup che desiderate fare.

Avete tre possibilità :

  1. Entire Computer (Intero Computer)  :effettua il backup dell’intera immagine del PC per un recovery rapido di ogni livello. I file eliminati, temporanei e di paging sono automaticamente esclusi dall’immagine in modo da non impattare eccessivamente sulla dimensione. Questa tipologia risulta la più veloce
  2. Volume Level Backup : effettua il backup dei soli volumi selezionati (Es. determinati dischi).I file eliminati, temporanei e di paging sono automaticamente esclusi dall’immagine in modo da non impattare eccessivamente sulla dimensione.
  3. File Level Backup : Effettua il backup di una selezione definita di Cartelle e Files. Questa immagine conterrà solo i files scelti dall’utente. Non sarò una immagine bootabile. Questa tipologia risulta la più lenta.

veeam3

Il mio consiglio è quello di scegliere la prima voce in modo da avere una immagine ready-to-use su altri computer in caso di guasto del PC sorgente.

Successivamente la procedura vi richiederà dove desiderate scrivere i dati del backup :

  1. Local Storage (Disco Locale) : per scrivere i file di backup sul disco stesso dove sono contenuti o su un altro volume, oppure su device esterno (disco Usb). Attenzione : sconsiglio vivamente di effettuare il backup sull’Hard Disk sorgente in quanto in caso di fail del disco verranno persi sia i dati originali che quelli backuppati.
  2. Shared Folder (Cartella Condivisa) : Se avete una piccola LAN potete decidere di inviare il backup a un share (es. una cartella condivisa da un altro pc in rete con voi) o un NAS connesso via ethernet o ancora a un file server (per le aziende);
  3. Veeam Backup & Replication Repository : La terza opzione è destinata ai possessori di una Licenza per la suite a pagamento Veeam Backup & Replication Repository

veaam4

Anche in questo caso mi sento di darvi un consiglio spassionato, anche se il vostro è un PC domestico a utilizzo tradizionale cercate sempre di pensare alla peggiore delle situazioni ossia al vostro computer che si guasta in modo irreparabile, tale da doverlo cambiare.

Il backup va fatto su un supporto esterno al PC stesso e possibilmente tenuto (quando non viene utilizzato) in un luogo diverso rispetto a dove si trova il Computer.

Simulo quindi in questo tutorial di optare per la voce Local Storage (cosa che caldamente vi consiglio), ne consegue che il sistema effettuerà una scansione dei device idonei ad essere utilizzati come destinazione del backup ed attualmente connessi, proponendovi la scelta.

Il menu è molto minimale, avete il device individuato del quale viene esplicitata la capienza totale e lo spazio disponibile ( mi raccomando tenete conto di quest’ultimo aspetto in quanto la grandezza in questione deve necessariamente essere discretamente consistente). 

Nella Select Bar chiamata Folder potete decidere, all’interno del device che avete selezionato, in quale cartella scrivere i files e sotto quanti giorni di retention volete tenere.

Le retention di un  backup sono i restore points (punti di ripristino) che volete tenere salvati, per esempio, nella schermata sotto ho impostato 14 giorni di retention significa che il mio sistema farà il backup ogni giorno tenendo in memoria  tutte le copie dal giorno 1 al giorno 14, il giorno 15 farà la copia ed eliminerà quella del giorno 1  e così via, in modo da tenere sempre in linea la copia degli ultimi 14 giorni (in questo caso).

Se avete un PC ad utilizzo tradizionale/base quindi Office, Internet, qualche software a seconda delle passioni, qualche foto…  non vi consiglio di mettere tanti punti di ripristino, in quanto andreste ad impegnare eccessivamente il vostro “repository” senza una reale necessità. Per un utilizzo standard 2 restore points sono più che sufficienti.

I restore points numerosi servono quando il vostro PC cambia frequentemente e potreste avere la necessità di tornare indietro con la configurazione di più giorni/settimane.

veeam5

Infine abbiamo la schedulazione , cioè la possibilità  di rendere tutto automatico scegliendo di fare un backup giornaliero piuttosto che settimanale andando addirittura a specificare i giorni della settimana in cui farlo e in cui no e a selezionare l’orario di partenza.

La completezza di questo software vi consente di scegliere quali azioni produrre nel caso in cui il PC al momento della partenza del backup sia spento, scegliendo di saltare il backup o di effettuarlo non appena venga riacceso, e cosa far fare al computer dopo che il backup è stato realizzato (Continuare a lavorare, Ibernarlo, Spegnerlo o Bloccarlo).

veeam6

Conclusa la schedulazione il backup sarà inserito in lista di attesa e inizierà a lavorare al momento in cui è stato schedulato.

Di seguito vi mostro l’esito del Backup del mio PC che monta un disco SSD da 256 GB impegnato per circa 80 GB. 

Il file generato da Veeam è di 32.5 GB il che significa che gli viene applicata una compressione e deduplica superiore al 50%.

Altro plus di questo software è rappresentato dalle tempistiche, solo 20 minuti con una media di 41 MB/s (scrivevo via USB 2.0 su un HD Esterno da 1 tb) .

sss

E il restore ? Semplicissimo, quando aprite Veeam Endpoint Backup vi verranno elencate le copie di backup disponibili a seconda delle retention configurate, selezionando quella che volete ripristinare avrete la schermata di cui sopra e cliccando su Restore Files vi si aprirà il backup browser di Veeam che vi consentirà di sfogliare in modo granulare il contenuto del vostro backup.

dd

Facendo semplicemente tasto destro su uno degli oggetti contenuti potrete decidere se farne il restore (viene quindi sovrascritto nell’esatta posizione in cui si trovava al momento del backup) o se copiarlo (vi consente di scegliere la posizione dove incollarlo).

Spero davvero che questa guida e questo software possano aiutarvi un giorno a non rimpiangere Gigabyte di foto e di ricordi. 

 

Sicurezza Informatica

Le Fasi dell’attacco Informatico : Information Gathering

Fresco di certificazione sul “Fundamental Vulnerability Management” voglio iniziare a condividere con voi (se mai ci fosse qualche lettore in “ascolto”) alcuni aspetti interessanti di questo mio percorso formativo in ambito IT security.

Innanzitutto un breve excursus, sto studiando approfonditamente tutti gli aspetti legati alla Sicurezza Informatica, cercando di focalizzarmi soprattutto nell’ambito della Sicurezza Informatica in Azienda. Sto sfruttando una piattaforma di formazione/certificazione molto valida ed interamente in lingua inglese, fattore non irrilevante dato che oltre a skillarmi negli argomenti specifici mi aiuta ad allenare il mai perfetto “Techincal English“.

Prima di addentrarmi in post di carattere specialistico faccio un passo indietro nella time-line del processo dell’attacco informatico.
Tutti noi siamo abituati a immaginare l’attacker come uno pseudo criminal-nerd che dall’oscurità della sua sedia roteante, gobbo su se stesso e armato di tastiera, mira alle parti più recondite dei nostri sistemi informatici eludendo qualsivoglia forma di sicurezza perimetrale si possa immaginare.

Lo stereotipo dell’hacker non è poi così diverso dall’immaginario, diverse sono le modalità di approccio all’attacco.

Ebbene Sì, la prima fase dell’offesa non sempre avviene in forma digitale.

Siamo nell’ambito di quella che in gergo viene chiamata “Social Engineering” e ricade nella fase di attacco relativa all’Information Gathering (Raccolta di Informazioni).

E’ un vero e proprio tipo di attacco diretto gli umani con il quale i malintenzionati provano a carpire, manipolare ed ottenere informazioni utili per il loro attacco, spesso  ottenendo l’informazione dalle vittime stesse senza che queste si rendano conto di cosa stanno facendo o a volte proprio alle loro spalle.

Ci sono svariate tipologie di attacco , ne vediamo alcune.

La più banale e frequente delle azioni di raccolta informazioni è ovviamente lo spionaggio, non trattandosi di ambiente militare la denominazione di questo attacco è ” Shoulder Surfing ” ovvero una azione di strategica raccolta di informazioni “alle spalle” della vittima: questo attacco si configura quando l’attaccante osserva lo schermo o la tastiera del suo obiettivo cercando di carpire credenziali o altre informazioni utili e delle quali non è autorizzata la divulgazione. Ovviamente posizionandosi alle sue spalle.

Può capitare anche che l’azione avvenga dinamicamente, ossia mentre l’obiettivo circola per l’azienda, dove magari gli accessi sono regolati da codici di sicurezza, ecco quindi che l’attaccante segue in modo ravvicinato la sua vittima in modo da spiare eventuali credenziali di sicurezza od accedere a locali in cui non è autorizzato sfruttando la vittima che a sua insaputa diventerà quindi complice, questo tipo di  situazione è chiamata “tail-gating”

Diverso negli intenti ma sempre della stessa tipologia di “offesa” è il c.d. hoaxing (o stratagemma della bufala) dove l’attaccante inventa una storia non vera per indurre eventuali colleghi/vittime ad eseguire delle azioni che altrimenti non avrebbero voluto/dovuto eseguire.
Quando l’attacco è rivolto a VIP o a membri dirigenziali l’offesa prende il nome di warring.

Un po’ ripugnante ma a volte molto efficace e sicuramente avvincente è la cd. dumpster diving (immersione nella spazzatura) ossia la ricerca di informazioni utili e riservate che la vittima possa aver più o meno inavvertitamente cestinato e gettato nell’immondizia.

In questo caso l’attaccante setaccia il cestino della spazzatura nel senso stretto del termine andando a ricercare tutto quanto possa essergli utile ad un eventuale attacco.

Strettamente collegato a quest’ultimo (anzi molto spesso diretta conseguenza) è il tipo di attacco detto “impersonation” dove l’attaccante a seguito di dati e informazioni personali, rinvenute ad esempio mediate Dumpster Diving, si finge la sua vittima verso terzi cercando di carpire ulteriori informazioni o dare direttive fingendosi altra persona.

In questo tipo di attacco l’utente si cala nelle vesti della sua vittima.

Come vedete al di là degli accorgimenti tecnologici che si possono attuare, l’accortezza nella vita di tutti i giorni e l’attenzione a chi ci circondano restano sempre dei must nella prevenzione di qualsiasi offesa.

A presto con la continuazione del percorso.

app, Recensioni

Unroll Me -stop alle newsletter killer!

Quante volte avete aperto la vostra casella email ed era invasa da newsletter pubblicitarie, comunicati stampa e servizi ai quali non vi siete mai iscritti e dei quali non vi interessa assolutamente nulla?

La maggior parte delle newsletter riescono a carpire il vostro consenso all’utilizzo mediante un flag (classico radio button “Acconsento”) al termine di papiri con “Termini di Utilizzo del Servizio” che state cercando di portare a termine (Es. acquisto web di un bene qualunque)  e che raramente leggete per intero. (E’ normale)

Con il tempo e l’inconsapevolezza le sottoscrizioni aumentano e proporzionalmente anche lo spazio da loro occupato nella nostra casella di posta.

Eliminare la sottoscrizione a tutte queste mail, oltre a risultare profondamente noioso, potrebbe farvi perdere molto tempo.
Cercando una soluzione a questo problema, ho trovato Unroll.Me, un servizio web, dotato anche di una pratica applicazione per iOS che esegue tutto il lavoro al vostro posto.

Unroll.Me controlla la vostra casella di posta e vi mostra una anteprima delle newsletter a cui risultate iscritti, dandovi poi la possibilità di scegliere cosa intendete farne.

In particolare, (da cellulare) con uno swipe verso sinistra vi cancellerete dalla Newsletter, con uno swipe verso destra conserverete l’iscrizione alla Newsletter e con uno swipe verso l’alto inserirete la Newsletter all’interno di un “Roll Up”, un altro servizio che vi “disturberà” una sola volta al giorno, recapitandovi in un’unica soluzione tutte le mail di questa lista.

Vi arriverà un solo messaggio invece di molti.

In pochi minuti l’applicazione mi ha permesso di eliminare il mio indirizzo email da più di 100 newsletter.

Il funzionamento di Unroll.Me è semplice: l’applicazione va a ricercare le email che contengono il testo “To Unsubscribe click here” o qualcosa di simile, ed andrà a “cliccare” al nostro posto.

Dalla prova che ho effettuato, l’applicazione non riesce a rilevare i testi in italiano, quindi è probabile che resterete ancora iscritti ad alcune newsletter le quali portano la dicitura in italiano “Per cancellarti clicca qui” (nel mio caso erano pochissime).

Sia che effettuate la pulizia da App o dal Sito Web https://unroll.me/ vi verrà chiesto un “contributo” non economico per il servizio ossia la condivisione sui Social Network (Facebook o Twitter) a scopo pubblicitario del link del servizio.

Direi che come scotto da pagare per un lavoro che vi consentirà di risparmiare delle ore sia più che ragionevole.

Provare per credere.

Sicurezza Informatica

Cyber-spionaggio : è ora di fare pulizia in… Polizia.

Solo pochi giorni fa ho trattato un tema che poco interesse ha suscitato a livello di visualizzazioni, ma che guarda caso si è poi macro-palesato sulla Grande Cronaca di lì a pochi giorni.
Il Cyber-spionaggio esiste, è una pratica regolarmente messa in atto a tutti i livelli di “riservatezza” siate voi il Presidente del Consiglio o il lattaio che fornisce il bar sotto casa.

E’ notizia di ieri l’altro : ” Cyber-spionaggio, il super-poliziotto rimosso per i suoi silenzi: “Ho sottovalutato i rischi”. ” Di Legami, il super-poliziotto di Palermo che ha indagato sul Cyber-spionaggio “

Ma cosa è capitato nello specifico?

E’ successo che per anni Vertici Istituzionali, apparati dello Stato, società strategiche, Banche Centrali sono state aggredite informaticamente da uno spyware (attribuito ai fratelli Occhionero)  che nessuno, fino alla scorsa mattinata, aveva mai individuato.

Dell’inchiesta che ha portato in carcere Giulio e Francesca Occhionero il capo della Polizia Postale Roberto Di Legami non aveva informato nessuno dei suoi superiori. Le vittime delle attività dei due fratelli, da Renzi a Draghi, a Monti, non erano state avvertite della minaccia, i Servizi non sapevano nulla o meglio parte di loro, da circa 8 mesi infatti pare che la faccenda sia rimasta nella esclusiva disponibilità, oltre che della Procura della Repubblica di Roma, del direttore della Polizia Postale, Roberto Di Legami, che ha ritenuto di non doverla condividere con nessuno. E che, per questo, martedì sera è stato rimosso in tronco dal suo incarico.

Ma perché arrivo dal nulla a scrivere questo articolo?

Perché in Italia vige la totale incompetenza in questa materia. Lo testimonia il fatto che Di Legami, Capo della Polizia Postale (e lo sottolineo per la quarta volta), un passato alla Omicidi a Palermo, un periodo ad Europol all’Aja, abbia una storia professionale priva di qualsiasi attitudine specifica in materie informatiche, inaccettabile per chi ricopre un ruolo altamente tipicizzato come quello dell’Intelligence.

La cosa più grave è che per giustificare il suo silenzio, durato appunto otto mesi, Di Legami abbia semplicemente e candidamente ammesso di aver “sottovalutato la portata dell’inchiesta e di non essersi neppure posto il problema delle implicazioni per la Sicurezza Nazionale, dell’opportunità, tanto per dire, che gli “aggrediti”, a cominciare dal Presidente del Consiglio e dal Presidente della Bce, venissero avvertiti dei rischi che stavano correndo, e questo “perché non era stato possibile accertare se, effettivamente, i tentativi di intrusione avessero avuto o meno successo”.

Ora possiamo parlare tutta la vita delle scelte operative fatte dall’uomo con la Divisa, ma non possiamo assolutamente accettare una giustificazione del genere, se fosse vera sarebbe gravissimo, vorrebbe dire che il Nostro Stato è privo di competenze di “information security” e che è alla mercede di qualsiasi attività deviata. Se invece fosse falso, e la minaccia fosse nota e volutamente taciuta, sarebbe altrettanto grave, vorrebbe dire spionaggio interno, alto tradimento.

Ma non è questo che voglio trattare (anche se ce ne sarebbe da parlare, a cominciare dall’implicazione di Maurizio Mazzella, poliziotto massone della Stradale di Sala Consilina, già sospeso disciplinarmente dall’agosto dello scorso anno).

Mi preme molto di più chiedermi come mai nessuno, per dire, è in grado di spiegare a Renzi perché, nell’autunno scorso, qualcuno non lo abbia avvisato di evitare di utilizzare l’account mail personale di Apple su cui si era registrato il tentativo di intrusione. Nessuno è in grado di spiegare al direttore dell’Aisi, il nostro controspionaggio, per quale diavolo di motivo, il 5 ottobre scorso, quando le abitazioni di Giulio e Francesca Occhionero vengono perquisite dalla Polizia Postale – e quando dunque l’indagine non è più un segreto neppure per chi ne è oggetto – nessuno ritenga utile coinvolgere l’Intelligence non fosse altro per verificare chi fossero e per conto di chi trafficassero quegli sconosciuti fratello e sorella di mezza età che da sei anni spiavano i gangli dello Stato.

Esistono tecniche e sistemi da poche migliaia di euro per proteggere server e dati sensibili. Esistono tecniche di Etical Hacking che vengono insegnate anche in corsi di formazione fruibili online che spiegano come fare a individuare le intrusioni.
IPS, Perimetral Detection…

Non stiamo parlando di Agenti Segreti della CIA. 

La verità è che ci vogliono le competenze e da noi mancano. Stiamo ancora pagando i brogli e il nepotismo degli anni 80/90 dove non c’era lungimiranza e tutti potevano ricoprire ogni ruolo.
Oggi non è così, bisogna favorire l’ingresso nelle forze dell’Ordine di gente competente e formata tecnicamente.
I militari, concepiti come soldati, non servono più a nulla, o comunque non nella percentuale di una volta, oggi servono figure che sanno quello che fanno e poco importa se hanno fatto o meno il servizio militare, non serve saper sparare per poter servire onestamente il proprio Stato.

I fatti lo dimostrano chiaramente.

Non smetterò mai di sostenere la necessità di informare le persone su quello che si nasconde nella rete. E’ sbagliato vedere internet solo come uno svago o un mero sistema tecnologico per favorire operazioni a distanza.
Internet è un arma, alla pari di una pistola o di un fucile ed è in grado di fare molti più danni.

Non smetterò mai di formare la mia preparazione tecnica e il mio know-how in materia di Internet Security e Cyberdefense, perché che piaccia o no ai puristi della divisa, la vera lotta al crimine si combatterà così in futuro, e il futuro è già iniziato;  credo sia giunta l’ora di rivedere le modalità di accesso a certe funzioni c.d. “di Polizia” e a certi ruoli di Pubblica Sicurezza.

Parere mio..
Nota di colore : prima citavo l’implicazione di un poliziotto noto per essere di fama “massonica”, un retroscena di questa storia vuole che il cognome del poliziotto infedele negli atti fosse sbagliato. Maurizio Manzella, si legge. Non Maurizio Mazzella, come di fatto è e come viene documentato alla Procura quando, alla vigilia degli arresti e delle perquisizioni, la sua anagrafica viene corretta.
Un banale errore? Potrebbe sembrare … se non fosse per il profilo di quel poliziotto massone a disposizione di Occhionero. Tutto noto e  nella disponibilità taciuta del Capo della Polizia Postale.

Recensioni, Sicurezza Informatica

Android e lo Stagefright : la minaccia persiste?

E’ passato poco più di un anno dalla scoperta di una delle peggiori falle che un sistema operativo mobile possa presentare.

Stagefright (“panico da palcoscenico“) è una vulnerabilità che all’epoca aveva molto scosso il mondo Android e non solo, dato che il 95% degli smartphone con quell’OS erano risultati vulnerabili.

Nello specifico la falla va ad intaccare il framework che si occupa di processare, riprodurre e registrare file multimediali di ogni tipo.

Facciamo un passo indietro e andiamo all’estate 2015 quando Joshua Drake aveva segnalato il tutto a Google che prontamente testò e rilasciò una patch di sicurezza consolidata con Lollipop 5.1.1 dichiarando debellato il problema.

COSA FA STAGEFRIGHT?

La vulnerabilità viene exploitata tramite l’invio di un file MP4 malevolo tramite MMS o Hangout; questo file contiene uno script in linguaggio Python, una volta insediato nel telefono si autodistrugge dopo pochi secondi e si rigenera nel dispositivo dell'”attaccante” portando con se informazioni vitali per l’utente come IMEI del device, SSID (codice seriale) della SIM, operatore e numero di telefono e molte altre informazioni.

L’attaccante entra anche in possesso dei file contenuti nel telefonino e delle autorizzazioni per apportare modifiche all’interno del dispositivo e prendere il comando di fotocamera e microfono.

Inoltre se il dispositivo è rootato (ovvero privo di firmware ufficiali ma con firmware open-source installato dall’utente ) alla CyanogenMod 14.1 il file MP4 riesce a far riavviare più volte il device ma sopratutto a rallentarlo.

In poche parole con questa vulnerabilità un malintenzionato qualunque potrebbe clonare la vostra SIM, rubare il vostro IMEI, stalkerarvi e non solo, perché oltre al danno diretto derivante dalle molestie, provate a immaginare la pericolosità di qualcuno che compie atti illeciti con un dispositivo a voi intestato!

E’ chiaro che in un periodo storico nel quale i messaggi multimediali sono diventati il pane quotidiano questo è un chiaro campanello d’allarme che indica quanto si stia trascurando il tema della sicurezza a favore della globalizzazione sociale.

E AD OGGI?

Ma riprendiamo il titolo del post, perché appunto Google aveva dichiarato definitivamente sepolto il problema Stagefright, invece alcuni hacker hanno recentemente testato e appurato la persistenza della vulnerabilità nel sistema Android Nougat 7.1.1, si possono trovare in rete diverse testimonianze in merito io mi sono rifatto a questa (Test Vulnerabilità Nougat 7.1.1).

E’ ovvio che uno dei sistemi operativi mobile più diffuso al Mondo abbia il dovere di tutelare i propri utenti, vulnerabilità come queste sono altamente rischiose ma purtroppo, molto spesso, gli sviluppatori “cattivi” ne sono a conoscenza e nel tempo intercorso tra il rilascio del firmware “bacato” e la scoperta della vulnerabilità, riescono nell’intento di carpire moltissime informazioni sensibili.

E’ notizia recente che Android si è classificato al primo posto tra i sistemi operativi meno sicuri del 2016 riportando il maggior numero di vulnerabilità riscontrate nell’arco dell’anno (oltre 500).

Signori, quello che posso dirvi è di riporre la massima attenzione nell’utilizzo di questi dispositivi, nella valutazione dei fattori di rischio e del materiale che consultate dal vostro smartphone.

Fidarsi di chi detiene il Monopolio non è sempre la scelta più sicura. Informatevi sempre!

Sicurezza Informatica

DEEP WEB : Il lato oscuro di internet

Premessa :  ho deciso di iniziare a trattare questi temi per trasferire a tutti alcune conoscenze sulle quali mi sto accuratamente e professionalmente formando. Quanto contenuto in questi post deve essere inteso quale materiale finalizzato alla consocenza e alla documentazione di un fenomeno che è però molto delicato e rischioso, le attività che descriverò non devono essere intraprese per curiosità e senza basi solide e misure di sicurezza testate.

Oggi internet è lo strumento di divulgazione e consultazione più utilizzato al mondo. Miliardi di utenti ogni giorno lo frequentano per svariate ragioni e sono sempre più alte le possibilità che questo offre. Non tutto però viene fatto alla luce del sole, esiste una parte del web nota solo a pochi e non sto parlando di una élite di “smanettoni” o nerd accomunati delle loro competenze elevate rispetto alla media, ma stiamo parlando della popolazione oscura che abita internet, e che lo utilizza per scopi solitamente poco trasparenti.

Ovviamente quanto seguirà sarà comprensibile solo in parte e sicuramente non potrò pubblicare la totalità delle informazioni note in quanto occorrerebbe una più accurata  e completa formazione qualora qualcuno decidesse di avventurarsi nell’ “oscuro”.

Partiamo da questo assunto :

il Web è composto da oltre 500 miliardi di documenti e Google, il maggiore indice al mondo,  ne indicizza solo 2 milardi ossia meno del 1% – indicizzare significa riconoscere e catalogare un contenuto e risucirlo a individuare. Tutto ciò che non è indicizzato resta nell’ombra.

Quest’ombra si può macro-suddividere in :

Hidden & Invisible Web;

– Deep Web ;

E’ una macro suddivisione dicevo le differenze sono strutturali

L’insieme delle pagine nascoste (hidden)  e/o invisibili sono quei contenuti che fanno riferimento a pagine :

  • dinamiche : ossia quelle pagine generate a seguito di query su database a seguito della compilazione di form specifici (Dati Medici o Scientifici, Aziendali ) ;
  • private : accedibili solo tramite registrazione/autenticazione, queste pagine possiedono una crittografia e sono esenti dalla scansione dei Robot Crawler che ne indicizzano i contenuti ;
  • pagine senza collegamenti o a contenuto variabile : sono quelle pagine che non sono linkate ad altre pagine, hanno quindi un accesso molto più ridotto ed essendo le indicizzazioni proporzionali al rank della pagina questi non avendo un rank elevato non hanno indicizzazione.

Non è sempre vero che in queste pagine ci sia contenuto malevolo, anzi, una buona percentuale ricade in questo insieme proprio per come è progettata, senza malizia.

C’è poi la seconda parte della catalogazione, tutto quello che  vi ricade è definito sommerso o oscuro : questo mondo misterioso è fatto di contenuti accessibili a chiunque ma non “conosciuti” tramite i tradizionali indirizzi IP, in questo mondo il materiale viene acceduto solo conoscendone il preciso percorso (indirizzo). Questa faccia di Internet è nota come “darknet“.

Ma come si accede a questa DarkNet? Ovviamente non dal nostro Internet Explorer, ci sono degli strumenti specifici e molto avanzati che permettono di accedere a questo mondo. Ribadisco la necessità di prendere questo materiale con la dovuta cautela in quanto il tema è abbastanza delicato e viaggia su un sottilissimo filo che è facilmente confondibile in attività malevola/illegale.

Lo strumento che vi illustrerò in questo articolo è TOR (acronimo di The Onion Router) : si tratta di un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di rete di onion routing tramite il quale è molto più difficile tracciare l’attività Internet dell’utente; difatti l’uso di Tor è finalizzato a proteggere la privacy degli utenti, la loro libertà e la possibilità di condurre delle comunicazioni confidenziali senza che vengano monitorate.

Facciamo un passo indietro e definiamo il protocollo di rete “onion routing” o meglio proviamo a definirlo per chi non è avvezzo alle terminologie tecniche specifiche : l’onion routing è una tecnica di anonimizzazione delle comunicazioni all’interno di una rete. I messaggi vengono incapsulati in “strati” di crittografia che vengono paragonati agli strati di una cipolla (da qui il nome ‘onion’), dato l’incapsulamento.

Il dato criptato viene trasmesso attraverso una serie di nodi, chiamati onion router, ognuno dei quali “sbuccia” via un singolo strato di crittografia, scoprendo così il prossimo nodo di destinazione del dato.Il mittente rimane anonimo (fatta eccezione al nodo iniziale) perché ciascun intermediario conosce solo la posizione del nodo immediatamente precedente e immediatamente successivo.

Facciamo un esempio grafico :

nodi

Alfa è il Client  e deve comunicare con Beta, da Alfa quindi parte la “cipolla” intatta di tutti i suoi strati e si introduce nella “rete” di nodi Tor.

Alfa decide (da una lista che gli viene fornita) i nodi attraverso i quali far transitare la comunicazione, questi nodi compongono la c.d. “chain” o “circuit”;

Il primo nodo (Nodo 1) è l’unico a conoscere la sorgente di partenza e per questo motivo si chiama “nodo di guardia”, questi togliendo lo strato di crittografia (“buccia”)  scopre anche a quale nodo successivo instradare il pacchetto (in questo caso Nodo 2) e così via fino al raggiungimento del “cuore” della cipolla ossia all’ultimo strato che contiene l’informazione e che viene consegnata a Beta, solo quest’ultima comunicazione è in chiaro mentre tutte le altre sono cifrate. Tutti i nodi intermedi (nel nostro caso solo il Nodo 2) sono detti “nodi di rilascio” mentre l’ultimo nodo, quello che consegna l’informazione è detto “nodo di uscita”.

Nessun nodo del circuito è in grado di dire se il nodo a lui precedente è anch’esso un nodo intermediario o se si tratta proprio del nodo mittente.

Analogamente, nessun nodo del circuito è in grado di dire attraverso quanti nodi il dato cipolla passerà prima di arrivare al nodo destinazione, tantomeno  è in grado di sapere quale posizione della catena occupa.

Inoltre ad ulteriore rafforzamento della sicurezza del tragitto i nomi dei nodi cambiano ogni 10′ ed è impossibile prevedere quali nodi della rete verranno usati, infine, nessun altro puà intercettare il traffico (x via della crittografia).

Questo cosa significa? Materialmente che Alfa può attaccare anonimamente Beta, quest’ultimo avrebbe come unico riferimento l’ultimo nodo della chain (nodo 3) e ogni nodo a ritroso non saprebbe se il suo precedente sia stato l’attaccante o semplicemente un’altro nodo di passaggio, su una chain di 3 nodi sembra facile riuscire a risalire ad Alfa, ma ipotizzate una chain di oltre 100 nodi. Nella pratica spiccia Alfa può attaccare Beta e la conseguenza legale dell’evenutale attacco cadrebbe in capo a nodo 3.

Parlato del funzionamento di Tor vediamo sommariamente cosa si utilizza per accedervi e quali sono i contenuti in cui è possibile imbattersi.

Il meteodo migliore (ossia quello più sicuro)  per entrare in una rete Tor è  TAILS, si tratta di una distribuzione Linux avviabile e pre-configurata per agganciarsi a Tor in modo anonimo, dotata di una elevata sicurezza. Per ovvie ragioni non entro nel dettaglio.

Ci sono poi anche altri metodi molto meno sicuri e altri decisamente sconsigliati , ve li elenco per conoscenza :

  • TOR BROWSER BOUNDLE : un browser basato su Firefox che però non garantisce da solo l’anonimato ma necessita di essere configurato ‘ad-hoc’dall’utente, essendo un software verboso, conserva anche gli errori di sicurezza, esponendo l’utilizzatore al rischio di contro-attacchi sulle vulnerabilità – e a totale deterrenza , pare sia compromesso dall’FBI.
  • WHONIX : piu sicuro ma macchinoso.
  • VIDALIA :totalmente insicuro.
  • ONION CITY : da evitare assolutamente perchè oltre ad essere insicuro ed accessibile anche da un normale browser è zeppo di contenuti illegali riguardanti il Black Market.

In TOR si può decidere la modalità di partecipazione, si può essere un CLIENT (nello schema precedente essere  Alfa), in questo modo non si partecipa attivamente alla rete Tor e quindi si evita di essere noti e di avere ripercussioni legali in casi estremi, oppure si può essere uno dei NODI ATTIVI nella rete:

  1. un NO EXIT RELAY (o nodo di Rilascio/Guardiano) dei quali non si conosce l’identità al di fuori di Tor ma che comunque sono esposti ai malintenzionati (rischio di essere bucati, di deviazione pacchetti o di attivtà illegale subita)
  2. oppure un EXIT RELAY in questo caso il proprio IP/identità sarà visibile e in caso di attività illecita (anche solo trasportata) si può subire problemi legali (Nodo 3 nel disegno).

Per questa ragione è molto importante fare attenzione a come si prende parte alle reti TOR un semplice errore di configurazione, dato da insesperienza potrebbe mettere a rischio grave l’utente.

Per completare il discorso su TOR vediamo quale genere di contenuti è possibile trovare in questa rete – studi recenti hanno accertato l’esistenza di :

  • ARCHIVIO No Reason : un insieme di contenuti di Darknet con documenti di ogni genere, spesso dannosi e illegali, fuorvianti e faziosi;
  • CONSPIRACY THEORIES : una raccolta dei principali siti, forum e portali che trattano le cospirazioni e temi legati all’esoterismo ai misteri e ai segreti di stato;
  • DOX e Doxing : ovvero il furto di informazioni personali e loro divulgazione sulla rete (solitamente precursori di stalking o nei peggiori casi di violenze ed omicidi)
  • quanto sopra degenera spesso in SWATing : pratica che consiste nel chiamare la polizia denunciando a un determinato indirizzo (rubato mediante doxing) le generalità di una persona che sta compiendo un reato grave, sperando che venga mandata una squadra SWAT (che di solito è molto irruente e quindi creerebbe molestie a innocenti);
  • HACKER FORUM e Materiale coperto da  Copyright.
  • BLACK MARKET : vendita di droga, armi, docuemnti falsi e altra merce non legale

Per concludere una nota abbatanza triste, queste voci elencate sono solo meno del 20% del materiale che circola nel Dark Web, oltre l’80% del traffico è generato dalla pedo-pornografia.

Be carefully!

Per richieste di approfondimenti scrivete senza esitazioni a daniele chiocciola 4web-solutions.it.