Sei sulla pagina 1di 239

ANTEPRIMA

HACKLOGS: VOLUME 1

ANONIMATO
di Stefano Novelli www.stefano9lli.com
Distribuito per www.inforge.net

II

Questo documento viene rilasciato come bozza e non il prodotto nale.


Potrebbe contenere informazioni non adatte al pubblico e potrebbe urtare la
sensibilit di alcuni. Si prega pertanto di non distribuire il documento e di
considerarlo RISERVATO.

Cosa manca nel documento


- Alcuni approfondimenti tecnici su diversi argomenti come VPN, TOR, Forensics,
Virtualizzazione e Legali.
- Un controllo grammaticale, ortograco e di forma. Si intende come scritto "di
getto e non rispetta il pensiero nale dellautore.
- Un controllo sul funzionamento dei comandi
- Una formattazione graca che ne consente una lettura completa (es: riquadri
di codice che troncano parte dei comandi)
- Alcuni esempi legati alle tematiche arontate
Altre informazioni
https://www.inforge.net/xi/resources/anteprima-hacklogs-v1-anonimato.14553/

Disclaimer
Leggendo questo documento sollevi lautore, i collaboratori e la distribuzione da
qualunque responsabilit di azioni che seguiranno allapprendimento di
informazioni qui spiegate.

Rilascio
Questo documento verr rilasciato gratuitamente per tutta la rete e disponibile
in vari formati a lavori ultimati, secondo lautoregolamentazione dellethical
hacking.

III

Prefazione ......................................................................................... 10
Versione del Volume .....................................................................................10
Licenza dUso ..................................................................................................10
Diritti dAutore ...............................................................................................11
Note legali dellautore ..................................................................................11
Ringraziamenti ....................................................................................................12
Autori ...............................................................................................................12
Collaboratori ..................................................................................................12
Donatori ..........................................................................................................12
Fonti .................................................................................................................12
Come aiutare il progetto .............................................................................13

Introduzione......................................................................................14
A chi rivolto questo documento .......................................................................15
Cosa devi sapere prima di iniziare .......................................................................16
Come leggere questo documento ...................................................................... 17
Gli strumenti del mestiere ....................................................................................18
Cosa ti serve ...................................................................................................18
Cosa ti consigliamo di avere ........................................................................18
Il terminale (o linea di comando) ................................................................19
Sei pronto? ...............................................................................................................21

Anonimato......................................................................................... 22
Il Sistema Operativo .............................................................................................23
Live OS ..................................................................................................................24
Quale distribuzione scegliere? ....................................................................25
Perch non useremo le Virtual Machines (almeno per ora) ..................25
Tails OS ............................................................................................................26
Come creare la Live USB di Tails + Consigli Opzionali ............................27
Fase Preliminare ................................................................................................... 27
Creazione della chiavetta.................................................................................... 27

Il primo Approccio a Tails .............................................................................29


Preparazione del BIOS/UEFI ...............................................................................29
Avvio di Tails .......................................................................................................... 31

Tracce Informatiche .............................................................................................32


MAC Address ........................................................................................................... 33
Determinare il MAC Address ............................................................................34

IV

MAC Spoong ......................................................................................................35


Come eettuare il MAC Spoong ..............................................................35
Indirizzo IP ................................................................................................................38
Determinare gli indirizzi IP in uso ....................................................................39
Proxy ......................................................................................................................39
Cos un Proxy ................................................................................................39
Tipi di Proxies .................................................................................................40
Proxy HTTP/HTTPS............................................................................................... 40
Proxy SOCKS4........................................................................................................ 41
Proxy SOCKS5........................................................................................................ 41
Web Proxy (o CGI Proxy) ..................................................................................... 42

Dove reperire i Proxies .................................................................................42


Tramite Liste.......................................................................................................... 43
Tramite Proxy Scraper ......................................................................................... 43
Tramite Liste Premium ........................................................................................44

Come usare i Proxies .....................................................................................45


In tutto il Sistema Operativo.............................................................................. 45
Durante luso di programmi ...............................................................................47
Durante la navigazione web ...............................................................................49
Vericare il funzionamento del Proxy ..............................................................50
Attenzione alle Blacklist ..................................................................................... 50

Quanto sono sicuri i Proxies? ......................................................................51


La sicurezza dei dati .............................................................................................53
VPN (Virtual Private Network) .............................................................................54
Cos' una VPN .....................................................................................................54
Tipi di VPN ............................................................................................................55
PPTP, per chi cerca la velocit .....................................................................55
L2TP/IPsec, per chi vuole sicurezza e reattivit ......................................56
OpenVPN, per chi vuole il top della sicurezza .........................................57
SSTP, per gli utenti Windows ......................................................................58
Come scegliere una VPN ...................................................................................59
Non usare VPN Free ......................................................................................59
Policy dei No Logs .........................................................................................60
Se non hanno i tuoi dati non possono incastrarti ...................................61
La legislazione internazionale sulla conservazione dei dati .................62
Metodi di pagamento ..................................................................................63
Notiche DMCA .............................................................................................63
Lista delle VPN ....................................................................................................64
VPN Multi Hop (a cascata) ...........................................................................66

Testare la qualit di una VPN ...........................................................................67


Indirizzo IP Test (per navigazione web).....................................................68
Torrent Test ....................................................................................................68
DNS Leak Test ................................................................................................69
Come testare i propri DNS.................................................................................. 70
Come difendersi dal DNS Leak .......................................................................... 72
Fix post-cambio DNS ............................................................................................75

Kill Switch (Protezione alla caduta di connessione) ...............................76


Clearnet e Deep Web ...........................................................................................78
TOR Project.............................................................................................................. 79
Cos la rete TOR ................................................................................................79
I TOR Projects ......................................................................................................80
I TOR Relay ...........................................................................................................81
I TOR Bridges .......................................................................................................81
Uso avanzato dei Bridges .............................................................................81
I Pluggable Transports .......................................................................................83
Considerazioni sui P.T. Obfs2, Obfs3 e Obfs4 ................................................. 84
Protocolli MEEK e Scramblesuit ........................................................................ 85

Gli usi di TOR ........................................................................................................87


TOR come Browser ........................................................................................87
TOR come P2P ................................................................................................89
TOR come Chat ..............................................................................................90
TOR come Proxy Software ...........................................................................91
Testare la sicurezza TOR ...................................................................................92
Test TOR via Browser........................................................................................... 92

TOR e il Deep Web ..............................................................................................95


Dove trovare i siti .onion ..............................................................................95
La rete TOR davvero sicura? ..........................................................................96
TOR e il protocollo HTTP .............................................................................96
TOR e gli exit-node compromessi ..............................................................97
TOR Browser, i problemi del precotto ...................................................97
TOR, Google & CO. .........................................................................................98
TOR non a prova di idioti ..........................................................................98
I2P............................................................................................................................100
Che cos I2P ......................................................................................................100
Come utilizzare I2P ..........................................................................................100
Il primo avvio di I2P .....................................................................................101
Congurazione del Browser con I2P .......................................................102

VI

Risorse utili di I2P ........................................................................................103


Navigazione anonima in Clearnet .................................................................106
Dove trovare i siti I2P.......................................................................................106
Le dicolt di I2P.............................................................................................107
Freenet ...................................................................................................................108
Cos Freenet ....................................................................................................108
Come utilizzare Freenet ..................................................................................108
Risorse utili di Freenet ....................................................................................109
La sicurezza in Freenet ....................................................................................112
Combo Network .................................................................................................113
TOR tramite VPN ..................................................................................................114
Come eettuare TOR tramite VPN ..............................................................115
VPN tramite TOR ..................................................................................................116
Come eettuare VPN tramite TOR ..............................................................116
TOR su TOR............................................................................................................ 118
Tortilla .................................................................................................................118
Risorse Locali ......................................................................................................120
Modalit in Incognito........................................................................................... 120
Come passare alla modalit in Incognito .....................................................120
Cosa fa (e non fa) la modalit in Incognito ..................................................120
HTTPS .....................................................................................................................121
Controllo sui protocolli HTTPS ......................................................................122
Cookies ...................................................................................................................123
Impatto dei Cookie sulla sicurezza ...............................................................123
Controllo sui cookie .........................................................................................124
Cookies speciali ................................................................................................. 125
Impatto dei Cookies speciali sulla Sicurezza ...........................................125
Flash Cookies, come bloccarli ........................................................................125
DOM Storage, come bloccarlo .......................................................................125
Javascript ............................................................................................................... 126
Impatto del Javascript sulla Sicurezza .........................................................126
Controllo sul Javascript...................................................................................127
Flash ........................................................................................................................128
Impatto del Flash sulla Sicurezza ..................................................................128
Controllo sul Flash ............................................................................................128
Java ......................................................................................................................... 128

VII

Impatto di Java sulla Sicurezza ......................................................................129


Controllo di Java ...............................................................................................129
ActiveX....................................................................................................................130
Impatto di ActiveX sulla Sicurezza ................................................................130
Controllo di ActiveX .........................................................................................130
WebRTC .................................................................................................................. 131
Impatto di WebRTC sulla Sicurezza ..............................................................131
Controllo su WebRTC.......................................................................................131
Fingerprinting del Browser ................................................................................ 132
Denire il Fingerprinting del Browser .........................................................132
Difendersi dal Fingerprinting del Browser..................................................134
Download di File ...................................................................................................134
Test di Sicurezza del Browser ............................................................................135
Sicurezza dei Dati ...............................................................................................136
Crittograa dei File .............................................................................................. 136
PGP, Pretty Good Privacy ................................................................................137
GPG, GNU Privacy Guard .................................................................................138
Creare la propria chiave PGP ....................................................................138
Comprendere Chiave Pubblica/Privata ...................................................141
Importare, esportare e revocare una chiave PGP/GPG ........................142
PGP/GPG per crittograa di un le ..........................................................144
PGP/GPG per crittograa di un messaggio ............................................145
PGP/GPG per la verica dei dati ...............................................................147
PGP/GPG per crittograa di email ...........................................................147
Dove conservare le chiavi PGP/GPG ..............................................................150
Crittograa del disco ........................................................................................... 150
TrueCrypt ...........................................................................................................151
Veracrypt............................................................................................................152
Zulucrypt, LUKS e famiglia ..............................................................................154
Steganograa........................................................................................................ 155
Steganograa con metodo LSB .....................................................................155
Tool per la Steganograa LSB ..................................................................157
SilentEye ..............................................................................................................158

Steganograa con generazione di Copertura ............................................162


Steganograa pura con metodo spam ...................................................163
Steganograa pura con metodo PGP .....................................................165
Data Shredding ..................................................................................................... 166

VIII

Come eettuare il Data Shredding ..............................................................166


Disk Cleaner .................................................................................................166
File Shredding ..............................................................................................167
Come eettuare il File Shredding .................................................................. 168
Utilizzo di Wipe su GNU/Linux .........................................................................168
Shred su Linux ..................................................................................................... 169
DBAN per lo standalone ................................................................................... 171
File Shredding e SSD, cosa c da sapere ....................................................... 174

Distruzione sica del Drive .......................................................................175


Distruzione Meccanica ......................................................................................176
Smagnetizzazione .............................................................................................. 176
Incenerimento..................................................................................................... 177
Aogamento....................................................................................................... 177
Corrosione Chimica ............................................................................................ 178

Backup dei Dati ..................................................................................................... 179


Quanti backup servono? ..................................................................................180
Cold Boot RAM Extraction .................................................................................182
Come si eettua il Cold Boot RAM Extraction ...........................................183
Metadata & EXIF Data .........................................................................................184
Come visualizzare gli EXIF Data .....................................................................185
MAT: Metadata Anonymisation Toolkit ...................................................185
Software alternativi per i Metadata ........................................................187
Come modicare gli EXIF Data .................................................................188
Sensori delle Fotocamere ...................................................................................189
Recupero dei Dati................................................................................................. 190
Post-Mortem Forensics ...................................................................................190
Quale OS utilizzare per la P.M. Forensics ...............................................191
Come funziona CAINE ................................................................................192
TestDisk o PhotoRec, quale usare? ..........................................................193
Breve guida alluso di PhotoRec...................................................................... 194

Identit Online ...................................................................................................204


Non devi MAI intrecciare le tue identit ......................................................... 204
Non devi MAI usare gli stessi dati .....................................................................205
Attenzione alle abitudini .................................................................................... 205
Se gestisci un Sito/Blog/Forum .........................................................................206
Cose da non fare, MAI .........................................................................................207
Acquistare nella Dark Net .................................................................................208

IX

I Market della Dark Net ....................................................................................... 208


Tipi di darknet markets ...................................................................................208
Dove trovare i Darknet Markets ....................................................................209
Pagare Online .....................................................................................................211
Cryptomonete.......................................................................................................211
Bitcoin .................................................................................................................211
Come funzionano i Bitcoin ........................................................................212
Come ottenere i Bitcoin .............................................................................213
Rendere irrintracciabili i Bitcoin ...............................................................214
Mixing Service ..................................................................................................... 214
CoinJoin ............................................................................................................... 216

Vulnerabilit .......................................................................................................216
Precauzioni Generali ............................................................................................217
Ambienti Virtualizzati..........................................................................................220
Qubes OS ...........................................................................................................220
Logica di Virtualizzazione ................................................................................. 221
Dominio Network e Dominio Storage ............................................................222

Perch usare Qubes e non Tails? ..............................................................223


Qubes OS + Tais ................................................................................................224
Qubes OS + Whonix .........................................................................................225
Subgraph OS ......................................................................................................227
Hardened come pochi ................................................................................228
Network e Anonimato ................................................................................228
Oltre lInformatica ............................................................................................. 230
Da dove digiti?.......................................................................................................230
A volto scoperto ...................................................................................................231
S.O.S. Manette ....................................................................................................232
Avvocato ................................................................................................................232
L'arresto.................................................................................................................. 233
Dove fuggire..........................................................................................................234
Lotta .......................................................................................................................237
Sii Libero .............................................................................................................239

10

PREFAZIONE
Hacklogs un progetto opensource, pertanto gratuito e a disposizione di tutto il
mondo. Se quindi hai acquistato questo libro sappi che sei stato truato, quindi
agisci di conseguenza!
Lunico modo per ottenere una versione cartacea del libro, oltre che stamparlo di
tua spontanea volont, quello di eettuare una donazione libera di almeno ??
(troverai istruzioni a breve). Qualunque donazione di almeno ?, seguir alla
pubblicazione del suo nome e cognome nella lista qui in basso, come segno di
gratitudine nei suoi confronti (potr tuttavia astenersi nel farlo).

VERSIONE DEL VOLUME


La versione di questo documento del Volume 1 - Anonimato
: VERSIONE 0 RILASCIATA IL XX XXXX 2016
VERSIONE NON FINALE

LICENZA DUSO
Continuando la lettura di questo documento, lutente accetta le seguenti
condizioni di distribuzione specicata nella Licenza Copyleft.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

11

DIRITTI DAUTORE
Hacklogs un progetto rilasciato sotto licenza Creative Commons 4.0 Italia, non
repricabile, no opere derivate e no commercializzazione. Lautore del suddetto
documento Stefano Novelli.

NOTE LEGALI DELLAUTORE


Siete liberi di poter prendere parti del documento per qualunque opera,
citandone opportunamente la fonte (Hacklogs di inforge.net) e possibilmente
ove possibile con link ipertestuale in calce.
Essendo un progetto che mi ha richiesto molto tempo, da cui non ricevo alcun
compenso, ritengo che se il documento sia stato utile ai ni di progetti terzi
venga condiviso per rispetto verso il sottoscritto e i suoi collaboratori.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

12

Ringraziamenti
AUTORI
- Solo io :(

COLLABORATORI
- Nessuno :(

DONATORI
- Nessuno :(

FONTI
- wikipedia.it per lenorme quantit di informazioni, soprattutto sulle parti
tecniche
- deepdotweb.com e in particolare la Jolly Rogers Security Guide for Beginners
da cui ho preso spunto le storie dei vari cyber-criminali trattati
- torproject.org per le wiki che spiegano larchitettura della rete TOR
- quando me li ricorder li posto giuro :)

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

13

COME AIUTARE IL PROGETTO


Al momento stiamo ancora creando tutta la struttura dedicata alle donazioni.
Per il momento esiste un solo canale:
Paypal: murdercode@gmail.com

Ti prego di non usare questa mail per chiedermi aiuto di alcun genere, purtroppo
non ho modo di gestire simili richieste e lunico modo che hai per contattarmi
riguardo aiuti di qualunque tipo usare il forum di www.inforge.net e taggarmi
con il nickname @murdercode

Se vuoi aiutarmi segnalandomi errori grammaticali o vorresti integrare le tue


conoscenze, inviami una mail a s.novelli@inforge.net . Anche qui ti chiedo
cortesemente di non chiedermi aiuto (non faccio consulenze tecniche in privato)
e con molta probabilit cestiner il tuo messaggio senza preavviso. Non
questione di fare il VIP o altro, semplicemente non ho proprio tempo e non
voglio illuderti!

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

14

INTRODUZIONE

Ciao e benvenuto nellHacklogs, il corso di Sicurezza Informatica e Hacking Etico


prodotto da inforge.net
Il mio nome Stefano Novelli e mi occupo della stesura di questo corso: ho deciso
di mettere insieme lHacklogs per dare modo a te e ad altri di interessarsi alla
Sicurezza Informatica in maniera semplice ma al tempo stesso con un tono
professionale, introducendoti a capire i modi di pensare e le tecniche utilizzate sia
dai malintenzionati che dagli esperti e amatori del mondo della cybersicurezza.
Hacklogs il risultato di diversi anni di studio nel mondo dellHacking e dellIT
Security: con questo manuale ho voluto raccogliere testimonianze, tecniche e
pensieri che circondano questo particolare mondo da diverse prospettive,
basandomi su altrettanti documenti, corsi di formazione ed esperienze dirette
nel campo della Sicurezza.
Chiaramente non potr soddisfare tutte le argomentazioni della Sicurezza
Informatica e questo per due ragioni: la prima lesigenza di coprire vaste aree
del panorama informatico che richiedono altrettante conoscenze e in secondo
luogo a causa dallevoluzione informatica che con il passare del tempo render
questo corso datato (sebbene cercher, con laiuto della community della rete, di
rilasciare costantemente nuovi aggiornamenti).
Per il primo problema cercher di compensare eventuali mancanze introducendo
le conoscenze necessarie; qualora non mi sar possibile coprirle tutte, orir
spunti per approfondire meglio gli argomenti.
Per il secondo problema invece limiteremo lo studio delle tecniche a quelle pi
importanti, limitando quelle che sono le ramicazioni dellargomento e
focalizzandoci maggiormente su ci che va a costruire la logica di un attacco
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

15

informatico. Eviteremo cos di parlare di strumenti troppo superati o attacchi che


diventeranno vecchi ancor prima della pubblicazione di questo corso.

A CHI RIVOLTO QUESTO DOCUMENTO

Come abbiamo gi detto poco fa lHacklogs un corso pensato per chi vuole
conoscere e approfondire le tematiche che circondano la Sicurezza Informatica.
Ci tengo a precisare che questo corso non mira a formare professionalmente un
esperto di IT Security: prendilo piuttosto come un modo per iniziare a capire
questo mondo e per imparare ad eettuare da solo i tuoi test - e perch no,
magari darti la giusta spinta per intraprendere questo favoloso ramo di studi.
Questo per dirti che nessun corso online potr mai insegnarti tutto ci che devi
sapere sulla Sicurezza Informatica: esistono i Master Universitari per questo
campo, sono impegnativi in termini di tempo e di economia ma sono gli unici veri
metodi per intraprendere - professionalmente parlando - la vita dellesperto in IT
Security.
Non ho il desiderio di scrivere lennesima bibbia sullargomento: quello che
voglio fare renderlo accessibile a chi ci ha gi provato ma si spaventato di
fronte a manuali che davano per scontato concetti fondamentali, ai log a
schermo in ambienti e situazioni poco stimolanti, oppure si sentito preso in
giro dai manuali con titoloni fatiscenti ma che invece poi sono caduti nel ridicolo
dopo poche pagine.
Questo corso pensato per te - studente o autodidatta - che vuoi conoscere
cos lHacking Etico e la Sicurezza Informatica, che vuoi imparare le tecniche
principali per eseguire test di sicurezza sulle tue macchine e vuoi imparare a
difenderti dai malintenzionati che brulicano in un marcio mondo oggi
identicato come cybercrimine.
Non un manuale puramente tecnico, non imparerai a programmare n ti dir le
risposte giuste al prossimo esame di Informatica: puoi usare questo documento
per applicarti da subito nel mondo dellIT Security, conoscere e pensare in
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

16

maniera non convenzionale e capire come pensare e agire anche quando la


situazione rimane bloccata.

COSA DEVI SAPERE PRIMA DI INIZIARE

Se ti dicessi che puoi iniziare a seguire questo corso anche se non sai niente
sullinformatica ti mentirei. Ti dir di pi: di scuole di Sicurezza Informatica in
Italia ce ne sono davvero poche e quelle che valgono la pena di essere seguite
sono Master Universitari che possono essere molto costosi e impegnativi.
Con questo non voglio demoralizzarti, anzi voglio rincuorarti di una cosa: il fatto
che tu sei qui gi un ottimo inizio! Questo signica che hai voglia di
apprendere e ti assicuro che in questo settore una risorsa estremamente
importante, se non addirittura fondamentale.
Cercher di venirti incontro, non avere timore se magari qualche termine ti
sfugge, prover ad introdurti in alcuni concetti senza che tu conosca vita, morte
e miracoli di quello di cui stiamo parlando!

Quello che ti chieder durante il proseguimento di questo corso sar di:


- Avere un atteggiamento positivo al corso ( importante non demoralizzarsi
subito!)
- Informarsi maggiormente sugli argomenti che non ti sono stati chiari (usa
Wikipedia nel caso)
- Prendere appunti, se vuoi anche con carta e penna (ti aiuter a ricordarti
meglio gli argomenti di cui parleremo ed avere schemi visivi che ti rimarranno
impressi nella mente)
- Confrontarsi con altre persone se non riesci a capire qualcosa (se vuoi puoi
scrivere sul forum di inforge.net o qualunque altra community che tratta di IT
Security)
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

17

Sappi per che daremo per scontati gli argomenti fondamentali


dellInformatica, come ad es. la dierenza tra hardware e software, che cos un
sistema operativo, come scaricare programmi e cose cos. Non ti chiedo troppo
ma capirai da te che praticamente inutile spiegare la Sicurezza Informatica a chi
non sa neanche cosa vuol dire il termine informatica.

COME LEGGERE QUESTO DOCUMENTO


Ti ricordo che questo documento pu essere letto in due modi: tradizionalmente,
ovvero dallinizio no alla ne, oppure a pezzi, qualora dovessi sentire il bisogno
di saltare un argomento in cui ti ritieni particolarmente ferrato.
Quando faremo uso della linea della linea di comando utilizzeremo il seguente
format graco. Non spaventarti se non sai di cosa sto parlando, ne parleremo
poi. Se invece gi sai cos una linea di comando, considera quello che scriveremo
ci che evidenziato in grassetto:
Esempio di output del terminale
$ ping www.inforge.net
PING inforge.net (192.124.249.10): 56 data bytes
64 bytes from 192.124.249.10: icmp_seq=0 ttl=51 time=32.630 ms
--- inforge.net ping statistics --1 packets transmitted, 1 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 32.630/32.799/33.073/0.195 ms

Della schermata precedente fai riferimento solo al comando ping


www.inforge.net, trascurando i possibili dati che cambieranno in base a delle
situazioni che non possiamo determinare. Non tener conto del simbolo del
dollaro ($), servir solo a capire che da l che inizia una nuova linea.
Ci tengo a ripeterlo: non preoccuparti se non vi chiara questa parte, verr
trattata pi avanti nel corso del documento.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

18

Se lo ritieni necessario, aanca a questo documento un browser web, cos da


toglierti ogni dubbio su argomento che non ti chiaro. In queste situazioni, avere
alla portata di mano Wikipedia potrebbe salvarti da qualche crisi di nervi.

GLI STRUMENTI DEL MESTIERE


COSA TI SERVE
La cosa fantastica di questo corso che tutto quello che ti serve quasi
sicuramente ce lhai gi!
Hai un computer? Se la risposta s allora sei quasi pronto per iniziare.
Avrai anche bisogno di una o pi chiavette USB (te ne consiglierei almeno 3) che
utilizzeremo per caricarci alcuni ambienti di lavoro che utilizzeremo durante
alcune fasi. Ti servir anche un collegamento Internet: dovrai poter scaricare
alcuni GB di le, quindi assicurati di avere un abbonamento FLAT.

COSA TI CONSIGLIAMO DI AVERE


In questo volume faremo ampio uso di Tails OS, una distribuzione Linux pensata
per lanonimato, e dato che spiegheremo come creare una chiavetta o di un DVD
che la contiene, ti invitiamo a consultare il sito uciale (https://tails.boum.org).
Si potr comunque seguire il corso senza i requisiti consigliati ma in questo modo
non si potranno assimilare appieno tutte le nozioni che troveremo pi in l.
Se preferisci utilizzare altre distribuzioni GNU/Linux oltre quelle che ti
consiglieremo fate pure ma in quasi nessuna occasione verr spiegato come
adattare il tuo ambiente di lavoro.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

19

IL TERMINALE (O LINEA DI COMANDO)


Uno degli aspetti pi importanti di questo corso sar luso del terminale, un
software installato di default in tutti i Sistemi Operativi. Sebbene faremo in
modo che si creino meno possibili problemi, pu capitare che il terminale possa
comportarsi in maniera diversa in base al tipo di Sistema Operativo in uso.
Questo uno dei motivi per cui consigliamo di seguire certe distribuzioni, in
questo modo sapremo anticipare le risposte di ogni Sistema Operativo ed
eviteremo di incappare in problemi irrisolvibili.
Nella tabella, quando troveremo tra le competenze la voce Uso del Terminale,
ci aspettiamo che lutente nale sia in grado di utilizzare i comandi basilari per
navigare allinterno del terminale.

Ecco un breve riassunto dei comandi che utilizzeremo frequentemente:


Per conoscere i le e le directory presenti nel percorso in cui ci troviamo
$ ls
Per entrare in una cartella
$ cd [nomecartella]
Per tornare indietro di una cartella
$ cd ..
Per copiare un le
$ cp [nomefile] [nomenuovofile]
Per spostare o rinominare un le
$ mv [nomefile] [nomenuovofile]

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

20

Per creare una cartella


$ mkdir
Per usare un editor di testo (useremo la combinazione CTRL+X per chiudere
leditor e Y/N per confermare la scelta di uneventuale sovrascrittura):
$ nano [nomefile]
Per lanciare un programma con i permessi di amministratore (root):
$ sudo [nomecomando]

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

21

SEI PRONTO?

Ancora una cosa: essendo questo un documento che racchiude tantissimi rami
dellInformatica potranno esserci sicuramente errori di qualunque genere.
Cercheremo di risolverli durante le future revisioni, pertanto ti chiedo scusa sin
da ora per errori (ed orrori) che potresti trovare nelle prossime righe.
Con questo direi che ci siamo detti tutto, ti auguro una buona lettura.
Stefano *murdercode* Novelli

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

22

ANONIMATO
Lanonimato su Internet un tema che negli anni si rivelato di una certa
importanza tanto che ad oggi esistono strumenti di ogni tipo per evitare di
lasciare tracce sulla rete.
Non che essere anonimi sia una cosa esclusivamente pensata per i criminali: in
alcune parti del mondo (come in Cina, Arabia Saudita, Iran o Nord Corea) la
censura governativa talmente ferrea che necessario utilizzare strumenti
pensati per lanonimato, cos da evitare il controllo del Grande Fratello. Vi sono
poi varie ragioni che ognuno di noi pu avere per non dover rilasciare le proprie
tracce durante la navigazione; come cita una famosa frase di Edward Snowden:
Aermare che non si interessati al diritto alla privacy perch non si ha nulla da
nascondere come dire che non si interessati alla libert di parola perch non
si ha nulla da dire.
Se il vostro intento quello di studiare solo la sicurezza informatica in realt vi
anche unaltra ragione, ovvero quella di conoscere quali sono gli strumenti che i
cyber-criminali usano per portare a compimento i loro attacchi, traendo in
inganno chi investiga in un caso.
Non facile determinare la quantit di informazioni si lasciano in giro per la rete:
il tutto determinato dal tipo di attivit che si compie, ad esempio navigando su
Internet si lasciano tracce diverse anzich collegandosi semplicemente in una
rete locale oppure luso di determinati programmi riescono a consentire un
footprinting inverso ai danni dellattaccante, pur nascondendo alcune
informazioni che si ritenevano fossero essere le uniche da oscurare.
In questa parte del corso cercheremo di comprendere alcune nozioni base per
capire al meglio i prossimi argomenti.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

23

IL SISTEMA OPERATIVO
Quando usiamo un qualunque computer useremo in ogni circostanza il Sistema
Operativo che vi installato: senza di esso, il computer rimarrebbe una scatola
inanimata di cavi, condensatori e componenti elettrici che non servirebbe
assolutamente a nulla.
Il Sistema Operativo il software che gestisce tutto allinterno di un computer: si
occupa di comprendere ci che lutente scrive, cosa mandare in stampa, avviare e
interpretare i programmi e cos via.
Nel panorama Desktop esistono diverse famiglie di Sistemi Operativi; le tre
principali famiglie sono:
Windows
OSX o macOS
GNU/Linux
Ne esistono anche altre ma queste nel panorama dei consumatori Desktop sono
quelle pi popolari.
Forse andr un po controcorrente nel dire che GNU/Linux non devessere per
forza lunico Sistema Operativo che gli esperti di sicurezza dovrebbero utilizzare;
anzi, ritengo che ogni Sistema Operativo abbia i suoi pro e contro e che sia
adatto in base alla situazione.
Quello che certo, almeno per quanto riguarda lAnonimato, che un Sistema
Operativo che pi si avvicina al concetto stesso di Anonimato GNU/Linux.
GNU/Linux un progetto opensource, il che vuol dire che non solo liberamente
gratuito ma anche modicabile, duttile ed esente da codice volutamente nocivo.
Questa natura si sposa perfettamente con lutente che vuole rimanere anonimo:
egli si garantisce luso di un sistema che nasce senza distorsioni, non manipolato
e che quindi lo rende pi dicile da controllare da parte di agenzie di
spionaggio, governi, malintenzionati e via dicendo.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

24

Il grande potere di GNU/Linux lestrema duttilit che permette a chiunque di


creare la propria distribuzione: sono nate community enormi proprio sotto
questo aspetto, aziende (come le pi celebri Red Hat, Novell o Canonical) e ogni
giorno possibile trovarne una nuova. E credetemi se vi dico che esistono
veramente uninnit di distribuzioni GNU/Linux: dalle storiche (Debian o
Slackware) a quelle pi user-friendly (Linux Mint o Ubuntu), quelle pensate per i
videogiocatori (Steam OS), per le produzioni audio/video, per stare dentro
microcomputer, per i Server, per i Firewall e via dicendo. Tra queste troveremo
anche distribuzioni pensate per lAnonimato.

Live OS
Un Sistema Operativo pu essere non solo installato in un Hard Disk ma anche su
chiavette USB, CD/DVD e persino schede SD, purch insomma abbia spazio
digitale a sucienza per compiere le sue azioni. Oltre questo, negli anni stata
sviluppata una nuova metodologia di utilizzo chiamata Live OS, una funzione che
permette di utilizzare una distribuzione GNU/Linux senza che questa possa
modicare i propri Hard Disk principali. Tale possibilit ci viene oerta non solo
per poter testare la distribuzione senza far danni alle nostre partizioni ma si
scoperto che anche un ottimo modo per non lasciar tracce allinterno di un
computer.
Tutto quello che succede allinterno di un sistema Live rimane nel sistema Live:
non vengono salvati le temporanei, non vengono generati log e tutto
lambiente nasce e muore dal momento in cui la chiavetta USB o qualunque altro
supporto viene inserito o rimosso.
Tuttavia potrebbe essere necessario dei le o dei programmi siano comunque
reperibili anche dopo lo spegnimento del Live: per questo motivo stata creata
la Persistence Mode, una modalit che consente di memorizzare preferenze, le
e modiche di qualunque genere anche dopo la "morte" del Sistema.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

25

QUALE DISTRIBUZIONE SCEGLIERE?


In realt non esiste la distribuzione perfetta.
C chi usa Kali o Parrot Security OS in quanto hanno al loro interno anche
software di pentest, c chi preferisce Tails per la sua semplicit, c chi user
Whonix o Qebes per diversi motivi e c chi fa adamento direttamente a
distribuzioni GNU/Linux create da se.
davvero necessario GNU/Linux? Non si pu usare ad esempio Windows o macOS?
Certo che si pu, considera che qualunque sistema operativo, se correttamente
utilizzato, pu garantirti un anonimato davvero eccellente. Limportante che sia
sempre aggiornato, esente da malware/crack/keygen di qualunque tipo e che
soprattutto tu sia in grado di metterci mano!

PERCH NON USEREMO LE VIRTUAL MACHINES (ALMENO PER ORA)


Chi ci segue potrebbe pensare ma non posso usare una Virtual Machine?.
Le VM sono strumenti davvero eccezionali: in poche parole permettono di creare
un computer allinterno di un computer! Vengono spesso utilizzate quando il
nostro Sistema Operativo non compatibile con alcuni software (ad esempio si
vorrebbe poter utilizzare applicazioni Windows mentre si usa un Mac) ma
anche largamente utilizzata durante dei test di sicurezza informatica.
Tuttavia, almeno per il momento, ti consiglio di eettuare tutte le prove in
ambiente di lavoro Live. Il motivo di questo rigetto possiamo attribuirlo a diverse
scelte legate alla sanicazione dellarea di lavoro (non spaventarti se qualcosa
non ti sar chiaro, non fondamentale questa parte): in Tails ad esempio le
propriet anti-forense andrebbero a farsi benedire dal momento che lanciando
una distribuzione GNU/Linux allinterno di una macchina virtuale questultima
andrebbe a scrivere allinterno della swap del computer host le che altrimenti in
Live andrebbero distrutti; possibile inoltre che, ibernando o sospendendo la
macchina virtuale, TUTTO il sistema operativo verrebbe memorizzato allinterno

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

26

di un pagele temporaneo che lo contiene, esponendo tutto il contenuto di Tails


in chiaro.
In situazioni di anonimato fortemente consigliato luso di distribuzioni Live
GNU/Linux. Se necessario possibile congurare una chiavetta USB/SD anch
contengano spazio riservato allutente e alle sue congurazioni, cos da avere un
sistema ibrido in grado di funzionare come una Live ma di poter memorizzare le
e quantaltro come una normale installazione.

TAILS OS
Nel caso della stesura di questo documento inizieremo utilizzando Tails (pi in
alcune occasioni Windows e Mac OS X) per la parte riguardante lanonimato.
Sentiti comunque libero di provarne un po tutte e di scegliere quella che
preferisci in base alle tue esigenze e preferenze.
Verso la ne di questo documento utilizzeremo altre distribuzioni GNU/Linux ma
nch non ci arriveremo eviter di parlarne per evitare di confonderti le idee.
Metteremo da parte le distribuzioni GNU/Linux pensate per il pentest, vale a dire
cose come Parrot Security OS, Kali Linux, Backbox e altre in quanto verranno
ritrattate in altri volumi futuri.
Conoscere lambiente GNU/Linux ci pu essere utile per interagire al meglio con
la community opensource dellinformatica; essendo il nostro ne quello di
liberarci di tutte le catene di controllo troveremo alla ne molto pi semplice
lavorare con un ambiente GNU/Linux rispetto a Windows o OSX / macOS.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

27

COME CREARE LA LIVE USB DI TAILS + CONSIGLI OPZIONALI


Fase Preliminare
Per prima cosa necessario procurarsi limmagine .ISO di Tails. Si scaricher un
le .ISO, vale a dire unimmagine del nostro disco contenente migliaia di le
racchiusi in un unico le (si, una specie di le .zip).
A questo punto ti consiglio di procurarti due chiavette, una da almeno 4GB e una
da 32GB. Il setup di riferimento sar questo:
USB > 4GB per lutilizzo di Tails
USB > 32GB per larchiviazione di les e altro
Riguardo la prima chiavetta importante che non sia esageratamente spaziosa
perch, in caso debba essere distrutta, sar necessario meno tempo. Non
preoccuparti, ne parleremo pi in l.

Creazione della chiavetta


Che tu sia in Windows, OSX/macOS o GNU/Linux dovrai formattare
tassativamente la chiavetta in formato FAT32 (o FAT). inutile che ti spieghi
come fare, immagino tu sappia gi come fare.
Gi che ci siamo togliamoci una spina dal anco: il formato FAT32 un lesystem.
Durante il corso avremo a che fare con diversi tipi di lesystem (soprattutto
quando parleremo di analisi forense): al momento lunica cosa che devi sapere
che esistono tanti diversi tipi di lesystem, alcuni nativi per Windows come NTFS,
alcuni per OSX come OS extendend e alcuni per GNU/Linux come ext3/4, btrfs,
reiserfs e via dicendo.
possibile fare in modo che un Sistema Operativo possa leggere un altro tipo di
lesystem, tuttavia evitiamo di incastrarci in argomenti che sviano dal nostro
obiettivo principale. Ricordati allora che, se vuoi usare una partizione tra diversi

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

28

OS, gli unici lesystem nativamente supportati in tutti i Sistemi Operativi sono
exFAT e FAT.
Con la prima chiavetta formattata in mano, possiamo ora procurarci un tool di
masterizzazione che si occuper di estrarre il le .ISO allinterno della memoria
USB . Esistono diversi programmi che compiono questo lavoro, ne elencheremo
alcuni (mi perdonerete se ne dimentico qualcuno):
unetbootin (Windows, macOS/OSX, GNU/Linux)
Etcher (Windows, macOS/OSX, GNU/Linux)
Rufus (Windows)
YUMI (Windows)
LinuxLive USB Creator (Windows)
Gli utenti *NIX esperti potranno ovviamente fare da se la loro chiavetta con il
comando dd, ma immagino che lo sappiano gi.
Ad ogni modo, in questo breve tutorial faremo uso di unetbootin, programma
opensource universale di creazione della chiavetta. Ecco come si presenter:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

29

Puoi usare questa screen per assicurarti che il programma sia congurato
correttamente, ti raccomando solo di vericare il percorso dellUnit: se questa
non dovesse essere la chiavetta che sei sicuro di aver formattato rischieresti di
eliminare qualcosa nel tuo Hard Disk!
Aspettiamo qualche minuto anch il programma copi tutti i le e conguri la
chiavetta per essere avviata e... tutto qui! Come hai potuto constatare non
stato poi cos dicile :)

IL PRIMO APPROCCIO A TAILS


Preparazione del BIOS/UEFI
Il BIOS un componente dei computer che ha diversi compiti, come quello di
vericare che i componenti hardware funzionino tutti e inviare le prime istruzioni

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

30

di boot al PC. Le ultime versioni sono identicate come BIOS UEFI ma per quello
che ci serve funzionano allo stesso modo dei vecchi BIOS.
Nel nostro caso si occupa di decidere da quale dispositivo far avviare il
bootloader, il programma che si occupa di decidere come avviare un Sistema
Operativo. Dovremo quindi indicare al nostro PC dove andare a prendere questo
bootloader.
NB: gli utenti Mac avranno il BIOS non modicabile, questo perch ha ben
pensato di impostare in read-only i suoi BIOS. Tuttavia sar possibile avviare il
bootloader custom presente allinterno di ogni installazione OSX/macOS:
baster accendere il Mac e tener premuto il tasto [alt] nch non compariranno
le icone delle varie partizioni avviabili.
Purtroppo ogni scheda madre ha un suo BIOS, alcuni dei quali permettono di
scegliere da quale dispositivo avviare il bootloader senza che il BIOS stesso
debba essere ogni volta modicato. Solitamente le istruzioni per avviare il setup
del BIOS sono presenti a fondo schermo al primo avvio del computer; qualora
non fosse cos si potranno provare uno dei seguenti tasti: CANC, F1, F2, F11, F12,
ESC, CTRL+ESC, CTRL+ALT.
Non basterebbe un libro intero per spiegare come modicare lordine delle
partizioni, daremo quindi per scontato che sei gi in grado di farlo. Se cos non
fosse, ti consigliamo di vericare sulle istruzioni della tua scheda madre o
navigando in rete (c sempre tutto su Internet ricordalo!).
Quando sarai riuscito ad avviare il disco in cui memorizzato Tails OS ti ritroverai
di fronte al bootloader chiamato GRUB: questo piccolo programma si occupa di
indicarti alcune impostazioni predenite di Tails per diverse situazioni:

Ci saranno solo due voci: Live e Live (failsafe). Nel 99% dei casi la congurazione
Live andr pi che bene, dunque clicchiamola e attendiamo il boot.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

31

Avvio di Tails
Se non hai mai avviato una distribuzione GNU/Linux non c bisogno di aver
paura, Tails molto simile a qualunque altro Sistema Operativo tu abbia mai
usato. una distribuzione basata su Debian, una versione GNU/Linux tra le pi
popolari che ci sia: basti pensare che la stessa Ubuntu basata su Debian!
Ad ogni modo, se tutto andato liscio ci troveremo di fronte al Greeter, un tool
preinstallato su Tails che ci permette di scegliere se avviare la distribuzione in
modalit standard oppure custom, cos da poterla congurare prima ancora che
si colleghi a Internet.

Di default Tails viene distribuito con una congurazione standard che funzioner
per la maggior parte degli user, tuttavia abilitando lopzione Yes ci verr fornita
una serie di ag che ci permetter di modicare alcuni parametri.
Al momento non necessario aprire le opzioni di Tails, ci torneremo pi in l.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

32

TRACCE INFORMATICHE
Freschi di installazione Tails arrivato il momento di conoscere quali sono le
tracce che, nonostante il nostro nuovo Sistema Operativo tenter di insabbiare,
possibile lasciare.
Quando parliamo di tracce informatiche ci riferiamo a tutti quei valori che in
qualche modo permettono di risalire alla nostra identit. Queste possono
identicare il nostro computer oppure la nostra scheda di rete, elementi che
possono incastrarci quando ad esempio ci ricolleghiamo in reti senza protezioni.
Nel peggiore dei casi se si utilizza il nostro contratto Internet ci sono possibilit
che si risalga al nome e cognome dellintestatario della connessione. Esistono
diverse tecniche per risalire ad una persona anche dopo aver navigato in
anonimato: nelle prossime righe esamineremo in che modo possibile che ci
accada e i relativi accorgimenti per evitare di essere scoperti.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

33

MAC ADDRESS
Lindirizzo MAC (Media Access Control) un codice univoco a 48bit che viene
assegnato dai produttori sulle proprie schede di rete 802.x; questo codice viene
scritto direttamente nella memoria EEPROM della scheda e viene utilizzato per
la prima fase di autenticazione a una rete locale da un dispositivo di rete quale
un router, uno switch o altro che assegner poi un indirizzo IP locale.
Il MAC Address quindi composto da 6 coppie di caratteri alfanumerici che
comprendono i numeri da 0 a 9 e lettere da A a F (la cosiddetta numerazione
esadecimale, ossia a base di 16): un MAC Address cos rappresentato:
ab:bc:cd:de:ef:f0
Le prime tre serie di numeri (ab:bc:cd) fanno riferimento al produttore: per
conoscere la lista dei produttori in base al presso possibile consultare la lista
degli standard IEEE.
Ora immagina di collegarti alla rete Wi di un hotel o di una piazza pubblica: in
questo caso ci sar una struttura di rete predisposta al protocollo DHCP - un
sistema che assegna automaticamente un IP locale al relativo MAC Address - e
che ti permetter di utilizzare la rete e quindi di navigare liberamente su
Internet!
Limportanza di non lasciar traccia di un MAC Address sta nel fatto che questo
codice viene memorizzato allinterno del dispositivo di rete che (non) sempre
permette di eliminarne i log, anche se voi stessi ne siete i proprietari; un altro
dubbio da considerare se eettivamente questo MAC Address rimanga solo ed
esclusivamente allinterno del router/switch e non venga comunicato allISP
(Internet Service Provider) che ne memorizzer a sua volta i dispositivi connessi.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

34

Determinare il MAC Address


Al ne di testare le prossime tecniche che ci permetteranno di modicare il MAC
Address per prima cosa dobbiamo essere in grado di determinare in che modo
possiamo vericare qual il MAC Address in uso.
Per farlo si possono utilizzare gli strumenti di sistema di ogni sistema operativo
oppure fare uso della linea di comando di ogni sistema operativo (vi ricordo che
per Windows si chiamer Prompt di comandi mentre per gli UNIX-based - cos
come per macOS - sar solitamente Terminale).
Il comando per Windows sar ipcong mentre per gli UNIX-based sar ifcong.
$ ifconfig
en1: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu
1500
ether 61:a8:5d:53:b1:b8
inet6 fe80::6aa8:6dff:fe53:b1b8%en1 prefixlen 64 scopeid 0x4
inet 192.168.0.12 netmask 0xffffff00 broadcast 192.168.0.255
nd6 options=1<PERFORMNUD>
media: autoselect
status: active

Nel nostro caso stiamo facendo uso di una macchina OSX quindi la maggior parte
di voi non riuscir a riconoscere i risultati in layout, ma poco male!
Quello che dobbiamo andare a riconoscere il MAC Address che, come gi detto,
composto da 6 coppie di caratteri alfanumerici, solitamente suddivisi da doppi
punti. Nel nostro caso il nostro MAC Address sar 61:a8:5d:53:b1:b8 .

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

35

MAC Spoong
Fortunatamente in (quasi) tutte le situazioni camuare il MAC Address nel
gergo informatico chiamata la tecnica del MAC Spoofing risulta essere
unoperazione particolarmente semplice e indolore.
Se stai seguendo la guida utilizzando Tails ho una bella notizia per te: di default
Tails eettua gi il Mac Spoong! Puoi vericare comunque che lopzione sia
abilitata nelle impostazioni avanzate del Greeter (torna al capitolo di Tails per
saperne di pi!).

COME EFFETTUARE IL MAC SPOOFING


In Linux bisogna lanciare giusto un paio di comandi da terminale:
$ ifconfig eth0 down
$ ifconfig eth0 hw ether ab:bc:cd:de:ef:f0
$ ifconfig eth0 up
Nel nostro caso eth0 il codice che identica la scheda di rete. Solitamente eth0
sta per scheda Ethernet mentre wlan0 sta per scheda Wi. possibile che questi
identicatori siano diversi in base al numero di schede presenti nel nostro PC.
Nel caso volessimo vericarlo possiamo vedere quali schede sono abilitate con il
comando:
$ ifconfig -a
anche possibile far uso di un tool che presente nella maggior parte delle
distribuzioni GNU/Linux, che oltre a consentire la modica permette anche di
generare un MAC Address random. Il programma, che andr preventivamente
installato, macchanger:
$ ifconfig eth0 down
$ macchanger -r eth0
$ ifconfig eth0 up

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

36

Nonostante sia unoperazione relativamente semplice esistono anche diversi


script in rete in grado di automatizzare tutto il processo, eccone alcuni:
macs (https://ombresulweb.com/2012/03/05/gnulinux-script-per-modicaremac-address/)
SpoofMAC (https://github.com/feross/SpoofMAC)
spoof (https://github.com/feross/spoof)

Nelluniverso Windows esistono diverse opzioni, una fra tutte la modica delle
impostazioni concessa direttamente dal seguente percorso:
Pannello di Controllo -> Sistema -> Hardware -> Gestione Periferiche -> Schede di
rete -> Nome della scheda -> *click destro* -> Propriet -> Avanzate -> Indirizzo di
Rete -> Valore:
In questa sezione ci sar possibile modicarne il valore, tenendo magari conto di
ci che era scritto in precedenza.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

37

NB: possibile che questa funzione non sia presente in tutte le schede di rete, in
quanto la funzione viene resa disponibile a discrezione del producer.
In rete sono comunque disponibili diversi tool che svolgono questa funzione, nel
caso tu avessi tempo da investire potresti provarne uno dei seguenti:
MacMACs (https://www.irongeek.com/i.php?page=security/madmacs-macspoofer)
Win7 MAC Address Changer (http://www.zokali.com/win7-mac-addresschanger)
Technitium MAC Address Changer (https://technitium.com/tmac/)
Change MAC Address (http://lizardsystems.com/change-mac-address/)
mac-spoofer (https://github.com/angusshire/mac-spoofer)

Per OSX / macOS relativamente semplice modicare il MAC Address di una


scheda di rete Ethernet. Basta in eetti lanciare i seguenti comandi:
$ sudo ifconfig en0 ether aa:bb:cc:dd:ee:ff
$ sudo ifconfig en0 lladdr 00:11:22:33:44:55

Le cose si complicano invece quando si parla della scheda di rete. In questo caso
necessario patchare il kernel e lasciamo questa pratica a chi si sente esperto
nel panorama della mela.
NB: il MAC Spoong utile non solo per rendersi anonimi ma consente anche di
eettuare attacchi in una rete locale. Se questa risulta essere una pratica
complicata ma si vuole rimanere in ambiente Mac OS valutate lacquisto di una
chiavetta USB esterna, la quale permetter di eettuare il MAC Spoong
facilmente come con la scheda di rete Ethernet.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

38

INDIRIZZO IP
Lindirizzo IP una serie univoca di numeri che identica un dispositivo
informatico collegato a una rete. Lindirizzo IP, cos come lo conosciamo oggi, in
formato IPv4 ed formato da quattro serie di numeri che valgono da 0 a 255: un
esempio di questo indirizzo IP 192.168.1.1 .
Nel corso dei prossimi anni la rete Internet eettuer un passaggio graduale a
un nuovo formato, IPv6, che consentir a molti pi dispositivi di avere un proprio
codice identicativo. Fino ad allora comunque questo intero documento far uso
quasi esclusivamente di esempi con IPv4.
In molti inoltre confondono quello che lindirizzo pubblico da quello locale: un
indirizzo IP viene assegnato da una rete e questa, proprio con gli IP, pu essere
locale o internet.
Lindirizzo IP locale viene quindi assegnato da un dispositivo di una rete interna,
come ad esempio un Modem o uno Switch, e serve per identicare un dispositivo
allinterno di una rete come pu essere un computer in una rete locale. Nei casi
pi comuni, gli indirizzi IP vengono assegnati con i valori 192.168.0.x o
192.168.1.x
Lindirizzo IP pubblico viene invece assegnato dallISP, ovvero dal provider
Internet che ore il servizio alla rete: tale indirizzo serve a identicare una rete o
un dispositivo informatico che pu usufruire del World Wide Web. Gli indirizzi
pubblici, essendo assegnati dagli ISP, non possono essere modicati dallutente
nale ma possono essere solo coperti (vedremo pi avanti come si fa). Inne, gli
indirizzi IP pubblici possono essere statici o dinamici, quindi possono essere
sempre gli stessi o cambiare al riavvio di un modem (questo dipende dal tipo di
contratto Internet che il privato o la societ ha stipulato o dallarchitettura della
rete).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

39

Determinare gli indirizzi IP in uso


Per conoscere lIP pubblico che stiamo utilizzando possiamo usare diversi servizi
online. Il metodo pi semplice far uso di un browser e quindi visitare uno dei
seguenti portali:
https://www.whatismyip.com
http://whatismyipaddress.com
http://www.whatismyip.it
http://whatismyip.org
http://mxtoolbox.com/whatismyip/
http://ip4.me

Proxy
Lintento di un cybercriminale quello di nascondere il suo indirizzo IP pubblico
quello che quindi lo rende riconoscibile sulla rete Internet mentre per quello
locale non si far troppi problemi in quanto avr gi ripulito il suo MAC Address
e quindi ogni informazione presente nella rete interna non lo incastrer.
In eetti il cybercriminale esperto quasi sicuramente non operer mai da casa
sua n tantomeno da qualche rete vicina: nonostante queste precauzioni sa
perfettamente che bisogna nascondere ogni minima traccia lo renda
ricollegabile a qualche ipotetico reato, compresa la connessione che user a
scrocco durante le sue sessioni dattacco.
Ecco allora che pu far adamento ad uno degli strumenti pi antichi
dellinformatica: il Proxy.

COS UN PROXY

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

40

i Proxies (tecnicamente open proxies) sono essenzialmente dei server chiamati


appunto proxy server - che eettuano diverse operazioni, ad esempio:
Fornire navigazione anonima
Eettuare la copia di pagine web e memorizzarle in esso
Eettuare un ltering a livello software, agendo come un Firewall
doveroso considerare che i proxies ad oggi sono sempre meno utilizzati per la
navigazione in incognito, sostituiti da altri metodi pi ecaci (vedremo poi quali
sono), ma rimangono comunque utili in certe occasioni - specie nella
programmazione - ed quindi doveroso arontarli.
Quello che fa il proxy in sostanza mettersi tra il client e il server, facendo quindi
da tramite tra le due risorse.

TIPI DI PROXIES
Come gi accennato esistono diversi tipi di Proxies che variano per nalit duso
e progettazione. Sebbene sia molto interessante capire in che modo vengono
utilizzati intelligentemente nelle infrastrutture server, nel nostro caso ci
limiteremo a spiegare le dierenze che riguardano la navigazione in anonimato.

Proxy HTTP/HTTPS
Come possibile intendere da subito, i Proxies HTTP/HTTPS sono in grado di
ltrare le informazioni che navigano allinterno del protocollo HTTP e la sua
forma criptata HTTPS.
Per farla breve (almeno per ora) diciamo che HTTP un protocollo di
comunicazione pensato per interpretare informazioni a livello di web. in
assoluto il protocollo pi famoso e lo si trova in due forme:
- HTTP (senza crittograa)
- HTTPS (con crittograa SSL/TLS)
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

41

Tornando ai proxies HTTP bene considerare che sono i pi popolari e facili da


ritrovare in quanto i server devono gestire solo questo tipo di protocollo e
dunque ottimizzare meglio le macchine per fare questo lavoro. Rispetto ai
SOCKS (che vedremo tra poco) sono generalmente pi reattivi ma ovviamente
limitati al loro protocollo.
Questi tipi di proxies sono a loro volta suddivisi in sottocategorie di qualit.
Sebbene ogni agenzia che distribuisce questi proxies usa un proprio metro di
giudizio o di qualit, convenzione denirli a loro volta in 3 livelli:
- Proxy non anonimi: non camuano lindirizzo IP originario e aggiungono
solitamente una sola stringa agli header (le informazioni inviate nei pacchetti)
al server che lo riceve.
- Proxy anonimi: camuano lindirizzo IP ma alternano gli header al server che
lo riceve.
- Proxy lite: camuano lindirizzo IP e non alterano gli header.

Proxy SOCKS4
Il vantaggio di utilizzare un proxy con supporto al protocollo SOCKS 4 anzich
HTTP/HTTPS il poter reindirizzare qualunque protocollo a base TCP.
Questo signica in buona sostanza che si possono ltrare non solo i servizi HTTP/
HTTPS - che di natura sono basati su TCP - ma lintera gamma di protocolli che
supporta questo servizio.
possibile trovarne una variante denominata SOCKS4a.

Proxy SOCKS5
Sostanzialmente identico al precedente riesce a reindirizzare informazioni sul
protocollo UDP, rendendolo di fatti il pi sicuro. Il protocollo SOCKS5 ha

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

42

permesso anche ai proprietari di abilitare un sistema di autenticazione interno e


il supporto agli IPv6.
Questo permette di utilizzare i proxy SOCKS5 con qualunque tipo di software
utilizzi la connessione ad Internet come programmi di posta, chat, p2p etc
Esso la diretta evoluzione del protocollo SOCKS4.

Web Proxy (o CGI Proxy)


Questi sono dei veri e propri siti web che non necessitano alcuna congurazione
o tool particolare allinterno del computer ma permettono di navigare
direttamente in anonimato.
In rete ce ne sono moltissimi, eccone alcuni che abbiamo trovato in rete per te e
testato:
whoer.net
hide.me
proxysite.com
vpnbook.com
hidemyass.com
kproxy.com
hidester.com
lterbypass.me

DOVE REPERIRE I PROXIES

Una volta che abbiamo capito a cosa servono i Proxies ora dobbiamo sapere
anche dove trovarli!

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

43

Tramite Liste
Il ragazzo alle prime armi probabilmente userebbe Google digitando come chiave
di ricerca proxies list: quello che per non sa che lui probabilmente lultima
ruota di un carro fatto di milioni di persone che fanno un uso sconsiderato dei
proxies. Questo signica che nel 99,9% dei casi otterr proxies non buone, vale a
dire gi riconosciute come abusate e quindi bannate, ltrate o addirittura non
pi attive poich chiuse dallhost, mentre quelle ancora funzionanti saranno
lente e instabili.
Per dovere di cronaca, i siti pi attivi e popolari da cui recuperare proxy sono:
Hidemyass (Proxy list) - HTTP/HTTPS/SOCKS
Proxy4free - HTTP/HTTPS
samair.ru - HTTP/SOCKS
inCloak (Proxy List) - HTTP/HTTPS/SOCKS
Cool Proxy - HTTP
GatherProxy - HTTP/SOCKS
SSLProxies - HTTP/HTTPS/SOCKS

Ecco allora che nasce lesigenza di dover trovare costantemente nuovi proxies
che siano abbastanza veloci, (quasi) non bloccate da siti e servizi e che orano un
buon compromesso generale di anonimato.

Tramite Proxy Scraper


I Proxy Scraper sono dei software pensati per eettuare lo scraping - raccolta sul
web - dei proxy in modo che si ottengano pi velocemente e senza sforzo le
ultime proxy list.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

44

Sebbene il tutto dipende dalle abilit e dal tipo di struttura che si necessita,
lutilizzo di un proxy scraper rende indubbiamente pi facile la vita a chi fa uso di
proxies per la sua navigazione in anonimato - e non solo.
Anche in questo caso consigliamo una breve ricerca su qualunque motore di
ricerca; noi ne abbiamo trovati alcuni, sperando che vi possano essere utili:
Net Ghost
GatherProxy Scraper
Proxy Harvester
Holy SEO Proxy Scraper
Vi metto in guardia circa luso di questi programmi. Quasi tutti sono di dubbia
qualit di programmazione o peggio potrebbero contenere codice malevolo per
il vostro Sistema Operativo (non sempre i Proxy Scraper sono pensati per scopi
nobili e chi causa del suo mal).
La cosa migliore da fare quindi sarebbe programmarsi uno scraper da se, facendo
uso di un linguaggio di programmazione e tanta pazienza.

Tramite Liste Premium


Le liste Premium sono quei siti o quelle newsletter/mailing list che contengono
al loro interno liste di proxy non ancora resi pubblici.
Queste liste sono quasi sempre a pagamento o riservate solo a gruppi dlite.
In realt sono rimasti davvero pochi i servizi pubblici che orono proxies list a
pagamento e le ultime rimaste non sono proprio cos esclusive:
Hidemyass (circa 24/vita)
Premium Proxy Switcher (circa 9/mese)
ProxySolutions (circa 18/mese)
SharedProxies (circa 8/10 proxies)
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

45

Coolproxies (circa 10/mese)

COME USARE I PROXIES


Arrivati a questo punto il momento di utilizzare i proxies per la navigazione
anonima.

In tutto il Sistema Operativo


Arrivati a questo punto ognuno trover pi o meno dicile il giusto modo per
collegarsi a un proxy, questo dipende non solo dal sistema operativo in uso ma
anche dalla versione dello stesso.
Per fare un esempio: su Windows
possibile settare a tutto il
computer un proxy seguendo il
percorso Pannello di Controllo ->
Opzioni Internet -> Connessioni ->
Impostazioni LAN -> Server Proxy,
mentre su Windows 8 si possono
seguire pi strade
contemporaneamente (creando
cos una discreta confusione).
Una volta raggiunto il percorso si
potr inserire lindirizzo proxy e la porta nei rispettivi campi.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

46

Fortunatamente negli ambienti graci di


GNU/Linux le cose sono anche qui semplici:
negli ambienti basati su GNOME 2 (MATE,
Cinnamon e i GTK based in generale)
consentono il setup di un proxy seguendo il
percorso Computer -> Preferenze Desktop ->
Network Proxy, mentre gli ambienti KDE
sotto il percorso System Settings -> Network
Settings -> Proxy. In OS basati su GNOME 3
(come ad esempio Kali Linux 2016) sotto la
voce Impostazioni -> Rete -> Proxy di Rete.

Chiudiamo questo piccolo capitolo


parlando ovviamente del sistema
operativo Apple: in OSX e macOS
possibile raggiungere la voce
seguendo il percorso Preferenze di
Sistema -> Network -> Avanzate ->
Proxy.
Qui possibile specicare anche i
diversi tipi di servizi che si vogliono
ltrare e di assegnare a ognuno i relativi dati dautenticazione (in caso di
SOCKS5).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

47

Durante luso di programmi


Alcuni software - come ad esempio programmi di sharing, chat e quantaltro danno la possibilit allutente nale di far uso di congurazioni proxy interne. I
motivi possono essere vari (proxy aziendale, universitario e via dicendo) e questo
permette quindi di poter utilizzare un proxy anche per anonimizzare le
connessioni in entrata e in uscita.
Ma possibile far in modo che tutti i programmi - anche quelli che non danno
questo supporto - facciano uso di proxy esterni?
Fortunatamente la risposta si e abbiamo diverse opzioni per farlo, vediamone
alcune!

Proxychains
Uno dei migliori e pi rinomati software in grado di permettere tutto ci
sicuramente proxychains, forse in assoluto il miglior proxier attualmente in
circolazione.
Il bello di proxychains garantire che *qualunque* programma - e tutte le sue
dipendenze - comunichino in esterno solo ed esclusivamente tramite protocolli
SOCKS4, SOCKS5 o HTTP.
Attenzione per: Proxychains disponibile solo ed esclusivamente per GNU/
Linux. Versioni alternative per Windows e OSX con molta probabilit saranno
fake (o magari dei fork che per non abbiamo potuto testare n vericare), di
questi due OS parleremo fra poco comunque!
Il funzionamento relativamente semplice:
$ proxychains ssh nick@indirizzo

Anteponendo la stringa proxychains a quella di ssh nick@indirizzo abbiamo


letteralmente forzato il programma SSH ad utilizzare proxychains, il quale si

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

48

occuper di andare a recuperare una lista di proxies e di comportarsi secondo le


speciche del suo le di congurazione.
Luso del programma richiede poche competenze e non dovrebbero volerci pi di
10 minuti per eettuare la congurazione del proychains.conf: in ogni caso fate
riferimento alle wiki uciali del sito - o della vostra distribuzione GNU/Linux per

Proxycap
Forse la pi famosa controparte di proxychains per il mondo Windows e Mac
rappresentata da Proxycap, un programma che da oltre 10 anni viene sviluppato
dal team Initex.
Proxycap in grado come proxychains di dirottare tutte le comunicazioni
Internet ma viene fornito anche di una GUI graca; purtroppo anche a
pagamento.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

49

Considera inoltre molte altre alternative. disponibile una pagina su Wikipedia


che permette di vedere una comparazione tra i vari proxier in rete.

Durante la navigazione web


In questa parte tratteremo della configurazione dei Proxies
tramite browser, tuttavia vi avvisiamo che screenshots e men
potrebbero cambiare leggermente a causa delle versioni dei
Sistemi Operativi e dei Browser. Nel nostro caso tratteremo solo
dei principali Browser di navigazione. I browser di sistema
(Safari, Internet Explorer, Edge etc..) fanno sempre uso della
configurazione di sistema.
Google Chrome
Dal browser di Google accedi alle Impostazioni dal pulsante in alto a destra. Dalla
scheda che si aprir clicca su Mostra impostazioni avanzate quindi clicca su
Modica impostazioni proxy. In questo modo verrai riportato direttamente al
prompt delle congurazioni dei Proxy del tuo Sistema Operativo.

Mozilla Firefox
Dal browser del panda rosso indirizzati verso il tasto delle Impostazioni in alto a
destra, quindi apri la tab Avanzate e attiva in alto la tab Rete. Da qui troverai la
voce Connessione e aanco il pulsante Impostazioni. Una volta aperto avrai la
possibilit di congurare il browser con le proprie impostazioni proxy utilizzando
la voce Congurazione manuale dei proxy oppure basandosi sulle impostazioni
di sistema.

Opera Browser
In Opera le cose sono davvero semplici. Aprendo il men Impostazioni scriviamo
nella barra di ricerca Proxy, quindi clicchiamo sul pulsante Impostazioni Proxy.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

50

Si aprir il prompt di sistema con le congurazioni dei Proxy tramite OS


(esattamente come Chrome).

Considera che ogni Browser ha anche un supporto alle


estensioni e tra queste troverete sempre una GUI per
velocizzare luso di proxies. Naviga negli store di ogni Browser
e sicuramente troverai lestensione pi adatta alle tue esigenze.

Vericare il funzionamento del Proxy


Analizzeremo solo una breve parte dei test che possibile fare con la propria
connessione anonima in quanto ritengo che la navigazione web via proxy (e luso
della maggior parte dei software) sia sconsigliata. Tra poco capirai anche il
perch.
Esistono due metodi facili facili per il test dellindirizzo IP: il primo si esegue via
browser e cercando su un qualunque motore di ricerca digiteremo Whats my Ip
Address. Il secondo invece (disponibile nativamente su Mac OS X e Linux, previa
installazione su Windows) quello di utilizzare il programma wget da linea di
comando come da esempio:
$ wget http://ipinfo.io/ip -qO -

Per test pi approfonditi sullanonimato si consiglia di far riferimento al capitolo


riguardante i Test sulla Sicurezza delle VPN (qualche paginetta pi avanti).

Attenzione alle Blacklist


Pu capitare in molte occasioni che i proxies niscano allinterno di Blacklist,
ossia dei database online in cui vengono memorizzati quegli indirizzi IP che sono
stati utilizzati per abusi di siti web, true e cos via.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

51

Queste liste vengono archiviate da servizi gratuiti - e a pagamento - per dare la


possibilit a siti web, Firewall, CDN e cos via di fare un rapido confronto tra lIP
visitatore e il database degli IP maligni.
I pi popolari sono Spamhaus e Barracuda ma ce ne sono molti altri.
Per vericare se il proprio IP stato blacklistato puoi utilizzare tutti i servizi di
verica IP che lo supportano oppure utilizzando il servizio specico di
WhatIsMyIPAddress.com

QUANTO SONO SICURI I PROXIES?


La domanda a questo punto che dovremmo farci : ma i proxies garantiscono
davvero lanonimato al 100%?
La risposta nella maggior parte dei casi purtroppo no.
Per quanto sicuri possano sembrare, i proxy servers sono gestiti da servizi esterni
che orono, per vari motivi, il mantenimento di un server in grado di ospitare le
nostre richieste al mondo di Internet.
Ecco, sono servizi esterni, ci signica che sono gestiti da terzi che solitamente
non sappiamo chi sono, cosa fanno e perch sono dei benefattori in questo
senso. Delle volte possiamo trovarci di fronte ad associazioni che combattono la
censura oppure proxy universitari per la ricerca ma possiamo trovarci anche di
fronte ad aziende che lucrano sulla nostra navigazione (ad esempio per
eettuare indagini di mercato) o, nel peggiore dei casi, degli honeypot
(letteralmente, barattoli di miele) gestiti da organizzazioni governative come NSA
o FBI che monitorano il traco.
Senza contare poi che il proxy server pu memorizzare tutto - o quasi - ci che fai
(siti navigati, login, operazioni eettuate etc) e tutte le informazioni che rilasci
nella rete (indirizzo IP, browser, sistema operativo etc) rendendolo a tutti gli
eetti unarma a doppio taglio.
Ci non signica che lIP spoong trami proxy inutile, anzi: la sua popolarit e
semplicit duso ha permesso la creazione di moltissime librerie per ogni
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

52

linguaggio di programmazione e cos ha permesso di denire nuovi modi duso,


ad esempio molti bruteforcer / bot / stresser (e chi pi ne ha pi ne metta) fanno
ancora uso delle proxy list.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

53

LA SICUREZZA DEI DATI


Fino ad ora abbiamo visto come un indirizzo IP pu essere una traccia assai
pericolosa da lasciare durante la navigazione del web; qualunque server in
questo mondo in grado di loggare (memorizzare) un IP address visitatore e di
associarlo a qualunque azione si compia. Nascondere un IP Address (nel gergo
informatico, spoofare un IP) non suciente a insabbiare le attivit di un
internauta nella rete: basti pensare che qualunque richiesta non cifrata pu
essere monitorata non solo dai governi ma anche dagli ISP (Internet Service
Provider, i fornitori della rete), da altri servizi e da malintenzionati di qualunque
tipo.
Poco fa abbiamo introdotto i protocolli HTTPS, il nuovo modo in cui i computer
stanno iniziando a comunicare allinterno del web. La crittograa dei dati sta
avendo un ruolo sempre pi importante nellecosistema informatico e i protocolli
sicuri stanno sostituendo quelli pi deboli (TELNET -> SSH, FTP -> SFTP, HTTP ->
HTTPS e via dicendo).
Quindi, a meno che il programma che usiamo o il proxy a cui stiamo facendo
adamento non sono espressamente criptati, tutte le nostre operazioni
allinterno di Internet sono facilmente monitorabili.
Una nota che riguarda la navigazione WWW: se privacy e anonimato sono le
vostre priorit dimenticatevi per sempre di Google e ani e puntate su motori
di ricerca che non vi monitorano come DuckDuckGo oppure StartPage.
Perch? Prendiamo per esempio Youtube. Youtube un servizio acquistato e
gestito da Google e Google traccia qualunque cosa. Youtube prende nota qual
il tuo IP e quale video stai vedendo, quindi butta gi un prolo utente e sa gi
cosa ti piacerebbe vedere dopo o acquistare mentre fai una ricerca nella sua
SERP o quando visiti siti web con Google Adwords. Insomma ci siamo capiti :)

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

54

VPN (VIRTUAL PRIVATE NETWORK)


Abbiamo visto come i proxies sono strumenti utili ma a causa di una serie di
problemi non riescono a garantirci il giusto compromesso tra sicurezza e
velocit.
Ti dir di pi: navigare con un open proxy oggi praticamente impossibile! Tempi
di latenza incredibili e down improvvisi lo rendono praticamente inutilizzabile
per operazioni pi lunghe di 5 minuti!
Fortunatamente abbiamo nuovi strumenti per navigare in sicurezza: le VPN!

Cos' una VPN


Le VPN (acronimo di Virtual Private Networks) sono del tunnel criptati che,
esattamente come i proxies, eettuano da tramite tra client e server; questo
signica che tutto il traco Internet passa attraverso questo tunnel criptato,
impedendo a chiunque di monitorare la connessione.
Le VPN sono originariamente pensate per creare una rete LAN di computer
collegati tramite Internet, esattamente come una rete sica, senza per
arontare tutti i costi che comporta (localizzazione dei dispositivi, collegamenti
sici etc) e con tutti gli accorgimenti di sicurezza del caso come Firewall,
Proxies etc
Utilizzando una VPN non dovremo preoccuparci n di trovare liste funzionanti n
di trovare tipi di protocolli particolari: tutto il traco che viaggia in una VPN
viene veicolata e cifrata con standard di qualit solitamente garantiti ad almeno
128 bit.
Il maggior vantaggio rispetto a un proxy lelevata reattivit che spesso la VPN
garantisce; larchitettura di tale infrastruttura e la geolocalizzazione dei servers
permette di ottimizzare e di velocizzare la connessione allesterno. Inoltre con
una VPN non necessario ricongurare browser e tools per essere anonimi, il
tunneling viene eettuato su tutto il sistema.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

55

Tipi di VPN
Nel mercato delle VPN possiamo denire almeno tre tipi di VPN: Trusted VPN,
Secure VPN e Hybrid VPN.
Nel corso di questo paragrafo parleremo delle Secure VPN in quanto le Trusted
richiedono speciali contratti con gli ISP e non sono facilmente applicabili nella
vita reale (infatti sono pensate quasi esclusivamente per le reti aziendali dove la
sicurezza che le informazioni arrivino al destinatario deve essere garantita al
100%). Le Hybrid invece sono lunione delle Trusted e delle Secure e poich non
parleremo delle prime, non avremo modo di parlare neanche delle seconde. Ad
ogni modo possibile approfondire questi tipi di VPN sebbene risultino
facoltative ai ni di questo capitolo.
Ci che realmente determina la qualit della sicurezza di una VPN - oltre
ovviamente alla policy e alla stabilit dei servizi che per vedremo a ne capitolo
- il tipo (o i tipi) di protocollo che viene fornito dai server oltre alla forza della
chiave.
Spesso non basta parlare di VPN per essere sicuri: ad esempio no a pochi anni
fa il noto provider di VPN iPredator oriva solo connettivit tramite protocollo
PPTP (e ad oggi la ore ancora): questo tipo di protocollo era gi sotto accusa di
non essere sicuro al 100% in quanto gi dismesso dalla Microsoft (che lo ha
inventato e brevettato) e siamo ormai quasi sicuri che lo spionaggio governativo
sia gi in grado di crackarlo in breve tempo.
Questo uno dei tanti esempi che abbiamo messo in luce ma vediamo i
protocolli uno ad uno e tiriamo le somme sulle loro caratteristiche e qualit.

PPTP, PER CHI CERCA LA VELOCIT


Il protocollo PPTP (acronimo di Point-to-Point Tunneling Protocol) stato
sviluppato da Microsoft per la creazione di reti VPN aziendali tramite il
collegamento dial-up telefonico. un protocollo pensato esclusivamente per le
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

56

VPN e generalmente fa adamento a MS-CHAP per la gestione


dellautenticazione. Essendo stato per anni uno strumento molto popolare oggi
facilmente installabile (o addirittura preinstallato) in qualunque dispositivo sul
mercato ed anche molto rapido in quanto richiede poche risorse per il
funzionamento.
Il protocollo PPTP, che pu supportare solo chiavi a base da 128 bit, ha iniziato a
cedere ai colpi delle vulnerabilit tanto da costringere nel 2012 la Microsoft a
dichiararlo insicuro, nonostante questultima avesse rilasciato decine di patch
per assicurare la situazione.
Questo protocollo oggi considerato insicuro e sicuramente gi violato dallNSA
ma comunque utile per attivit a bassa latenza come gaming online, torrent,
streaming etc

L2TP/IPSEC, PER CHI VUOLE SICUREZZA E REATTIVIT


L2TP (acronimo di Layer 2 Tunnel Protocol) un protocollo di tipo VPN che di
base non ore alcuna sicurezza dei dati; questo il motivo per cui viene spesso
aancato da una suite denominata IPsec.
L2TP/IPsec quindi un mix di protocollo di tunneling e di crittograa gi
implementato nei Sistemi Operativi di ultima generazione; questo permette
quindi una facile congurazione via client e una buona velocit generale.
Al momento non esistono vulnerabilit relativamente gravi per questo
protocollo quindi posso consigliartelo se vuoi mantenere un buon livello di
privacy e sicurezza, tuttavia una ricerca condotta da due esperti (Laura Poitras e
Jake Appelbaum) fa intendere che lNSA sta lavorando assiduamente per
violarlo. Sebbene questo non sia ancora stato provato, alcune fonti confermano
che IPsec sia uno dei target principali dellNSA e che teoricamente un attacco
sarebbe possibile.
Ad ogni modo, L2TP/IPsec esegue lincapsulamento dei dati in due passaggi con
chiavi di cifratura a 256 bit, rendendolo di fatti tecnicamente pi lento rispetto al
PPTP ma grazie al supporto multi-threading implementato nei kernel di ultima
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

57

generazione permette di cifrare e decifrare sfruttando larchitettura di calcolo


dei processori multi-core.
Un fattore rilevante causato dal fatto che lL2TP di default viaggia sulla porta
UDP 500: questultima viene spesso bloccata dai rewall business e costringe ad
eettuare port-forwarding su router e access point pi sosticati (rendendo
problematica la navigazione soprattutto in reti aperte).

OPENVPN, PER CHI VUOLE IL TOP DELLA SICUREZZA


Con OpenVPN si intende un software opensource creato appositamente per
creare tunnel crittografati tra due sistemi informatici e che sfrutta protocolli di
crittograa a base SSLv3/TLSv1 e la libreria OpenSSL. Il fatto di essere
totalmente open garantisce a questo sistema la giusta trasparenza per
considerarla come la soluzione pi adabile e sicura; attualmente, sono
pochissimi i rischi che un ente di spionaggio governativo riesca a violarlo.
La sua natura open lo rende anche un prodotto estremamente congurabile e ci
permette di utilizzarlo su qualunque porta diminuendo i rischi di un eventuale
port-forwarding (sfruttando ad esempio anche la porta TCP 443 per soddisfare
richieste di tipo HTTP attraverso SSL).
La libreria che utilizza (OpenSSL) pu far uso di diversi cifrari (es. Blowsh, AES,
DES etc) sebbene la maggior parte dei provider di VPN fanno uso quasi
esclusivo di cifrari AES o Blowsh. Questultimo, a base 128 bit, il cifrario di
default presente in OpenVPN.
AES invece un cifrario relativamente nuovo ed attualmente utilizzato da
diversi governi mondiali per proteggere i loro dati: essendo in grado di gestire
blocchi a 128-bit pu manipolare informazioni grandi no a 1GB, a dierenza di
Blowsh che essendo a base 64-bit ne pu gestire solo la met.
Rispetto al protocollo IPsec risulta essere meno veloce e questo pu risultare
deleterio soprattutto in quei dispositivi che non hanno molta potenza di calcolo:
la causa di questa lentezza nasce dallassenza di un supporto nativo al multithreading che quindi non permette di sfruttare le CPU di nuova generazione in
commercio.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

58

Sebbene non sia uno standard de-facto come i precedenti PPTP e L2TP/IPsec, il
mercato dei provider VPN ha accolto con gioia OpenVPN e la community degli
sviluppatori ha rilasciato il client per tutti i maggiori Sistemi Operativi, inclusi i
dispositivi mobile.

SSTP, PER GLI UTENTI WINDOWS


SSTP (acronimo di Secure Socket Tunneling Protocol) un protocollo di
tunneling introdotto da Microsoft e nativo per tutte le versioni di Windows da
Vista in poi, mentre disponibile per Linux e BSD. Al momento non risultano
esserci piani adabili per il mondo mobile cos come per i router rmware pi
blasonati (ad eccezione di Router-OS, attualmente lunico OS per router che lo
supporta).
Come per OpenVPN fa uso della crittograa a base SSLv3 permettendo quindi
luso del tunnel cifrato anche dietro reti protette da rewall; il protocollo SSTP
pu essere anche utilizzato in concomitanza con lautenticazione di Winlogon o
smartcard. Attualmente il protocollo di sicurezza utilizzato nella cloud di
Microsoft denominata Windows Azure.
A dierenza di OpenVPN tuttavia un protocollo chiuso e lo scandalo PRISM che
ha visto in collaborazione Microsoft e NSA non fa certo dormire sonni tranquilli.

Bene a questo punto tiriamo le somme: quale tipo di VPN fa per te?
Personalmente mi sentirei di consigliarti OpenVPN in quanto riesce a raccogliere
tutte le caratteristiche che ricerchiamo in una VPN: discreta velocit, ottima
sicurezza e trasparenza di sviluppo. Lunico piccolo problema potr risultare nella
maggiore dicolt di installazione e di utilizzo rispetto agli altri (in quanto non
una funzione built-in in quasi nessun OS) tuttavia ogni societ nella maggior
parte dei casi ore una documentazione suciente per risolvere tutti i problemi
nei setup e nei giorni a venire.
L2TP/IPsec comunque molto popolare e, a meno che non viviate nella paranoia
pi completa, garantisce unottima velocit e una buona sicurezza generale.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

59

Sinceramente mi sento di sconsigliare PPTP e SSTP: il primo sicuramente


obsoleto e rischia di fare pi danni che altro, il secondo pi indicato al mondo
aziendale che non allanonimato.

Come scegliere una VPN


Arrivati a questo punto sarebbe opportuno fare lennesima lista delle migliori
VPN online; come per abbiamo gi fatto per i proxies ci limiteremo a dare le
indicazioni su quale VPN quella giusta per te in base alle caratteristiche che
cerchi, quindi butteremo gi una lista di alcune delle pi popolari VPN con un
resoconto generale.

NON USARE VPN FREE


Magari ti sarai chiesto: le VPN sono gratuite o a pagamento?
La risposta entrambe, tuttavia ci tengo a precisare che da qui in avanti parler
solo di VPN a pagamento. Perch?

Motivo n1: mantenere un servizio VPN ha dei costi


Alcuni dei migliori servizi VPN come HideMyAss, NordVPN o ExpressVPN
offrono qualcosa come pi di 1000 servers dislocati in tutto il mondo. E
pensa, questi server costano!
Costa mantenerli, costa sostituirli quando si rompono, costa gestirli. E a
meno che tu non creda che in questo mondo sia pieno di benefattori che
spendono centinaia di migliaia di dollari al mese per mantenerli non fidarti
delle VPN gratuite!
Motivo n2: i provider potrebbero vendere i tuoi dati
A questo punto come fa a guadagnare una VPN? Semplicemente
vendendo i tuoi dati. Non sto parlando di username e passwords (anche se
non si sa mai) ma di veri e propri honeypot utilizzati per fare statistica e
venderli ai migliori offerenti.
Motivo n3: i provider potrebbero riutilizzare la tua banda
Una volta entrato nel circuito fai parte della rete virtuale, quindi diventi
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

60

automaticamente complice della rete; questo significa non solo che il tuo
Internet va pi lento (questo era scontato) ma che tu possa finire alla fine
della coda e risultare il responsabile di una pratica non corretta da parte di
altri utenti.
Motivo n4: i provider potrebbero riempirti di pubblicit
Questa una pratica in voga tanto nel mondo dei free proxy che in quello
dei free vpn. Gli adware presenti nelle Free VPN possono essere sia
installati assieme al client che essere mostrati durante la navigazione
manipolando il sorgente delle pagine HTTP che andrai a visualizzare.
Motivo n5: Non sei tutelato
Quando acquisti un servizio sei tutelato da un documento che accettate
automaticamente sia te che lazienda venditrice: questo documento si
chiama Termini e Condizioni dUso che, assieme alla Privacy Policy,
formano il documento legale che stabilisce il rapporto tra i due.
Nel caso delle VPN Free questi documenti sono spesso confusi ed
essendo gratuiti lutente pensa: vab, finch gratuito chissene!
In realt come vedremo a breve i ToS e le Privacy Policy sono di
fondamentale importanza per avere una VPN di qualit che ti garantisce
efficienza e sicurezza nella navigazione.

Ora io ti ho messo in guardia, capisci che spendere quelle 9/mese (euro


pi euro meno) possono fare DAVVERO la differenza?

POLICY DEI NO LOGS


I logs sono quei le che vengono generati per ogni attivit eettuata allinterno
di un sistema informatico: nel caso delle VPN, i log possono memorizzare
informazioni come IP, dati daccesso e altre informazioni che non vengono cifrate
prima dellhandshake (che poi porter al tunneling vero e proprio e quindi alla
cifratura totale).
Ma prima una breve storia.
Conosci il gruppo lulzsec? Si, gli stessi che hanno violato la Sony e la CIA.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

61

Sapevi che Cody Kretsinger (aka recursion), membro dei lulzsec, stato arrestato
dopo che i federali sono risaliti alla sua identit chiedendo i log di accesso a un
provider VPN - tale HideMyAss - che lhacker utilizz per violare la Sony Pictures?
Ecco, ora sai quant importante il logless nelle VPN e le loro politiche di rilascio
dei dati :)
Se stai scegliendo una VPN logless non limitarti agli slogan pubblicitari ma
controlla le Privacy Policy dichiarate dai provider.

SE NON HANNO I TUOI DATI NON POSSONO INCASTRARTI


Immagina di essere il titolare di unazienda provider di VPN e nel cuore della
notte vi bussa lFBI (o la CIA, la polizia e chi vi pare) con un mandato di
perquisizione dei dati dei vostri server. Te la sentiresti di fare i paladini della
giustizia e difendere uno sconosciuto che dallaltro capo del mondo si messo a
giocare con i computer di qualche multinazionale?
La risposta, manco a dirlo, ovviamente no!
Non esiste nessun provider VPN che rischierebbe anni di carcere per te. Non
esiste nessun benefattore di questo genere, quindi ricordati sempre che il
provider fa sempre i suoi interessi e con le giuste pressioni disposta a venderti
(ricordi il caso di HideMyAss?).
Il punto chiave allora capire che un provider VPN non pu rilasciare
informazioni di te che non ha, quindi non possono essere incriminati per non
aver collaborato dando informazioni che - di fatti - non hanno. Normalmente un
provider VPN richiedere informazioni personali per creare account e processare
pagamenti, quindi chiederanno: nome, email, dati di pagamento e indirizzi di
fatturazione.
I migliori provider VPN ultimamente hanno capito che possibile consentire
maggiore sicurezza ai propri utenti orendo loro pagamenti con le
cryptomonete (di cui parleremo pi in l): questo consente, con le dovute

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

62

accortezze, di rendere anonima la compravendita del servizio sollevando i


venditori dal dover memorizzare le informazioni di fatturazione.

LA LEGISLAZIONE INTERNAZIONALE SULLA CONSERVAZIONE DEI


DATI
Ogni nazione ha al suo interno delle leggi speciche che riguardano qualunque
argomento; tra questi troviamo anche leggi in materia di protezione dei dati e
privacy.
Nella mappa che ti mostrer qui in basso troverai una cartina geograca con le
nazioni colorate dal rosso sfumando al verde, dove i primi hanno una legislazione
molto ferrea in materia di conservazione dei dati mentre quelli in verde sono
molto essibili (gli stati in bianco non hanno alcuna legge in merito).

La seguente mappa e le relative informazioni sono disponibili online sul sito


dlapiperdataprotection.com

Per fare un esempio reale, NordVPN una societ con sede a Panama, una
nazione fortemente libertina circa le leggi sulla conservazione dati. Non a caso
anche denito un paradiso scale dove 120 banche segrete fanno gli interessi a
ricchi impresari (tra cui molti evasori) e societ oshore. In questa nazione le
aziende non sono neanche tenute a presentare bilanci e i residenti a fare la
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

63

dichiarazione dei redditi, guriamoci se unazienda tenuta a memorizzare i dati


scali di un cliente!
Allo stesso modo prendiamo HideMyAss con sede nel Regno Unito: la
compravendita online richiede la presentazione di documenti, pagamenti
tracciabili, bilanci e soprattutto leggi in materia di abusi informatici
regolamentati dal Computer Misuse Act che rende difatti libera la strada al
Governo di ordinare perquisizioni in ogni dove.

METODI DI PAGAMENTO
Tra le caratteristiche che contraddistinguono una VPN sicura da una non sicura
troviamo i metodi di pagamento supportati. Nel caso in cui ti venga in mente di
attare una VPN con servizi di pagamento come Paypal, carta di credito o
bonico bancario (intestati a tuo nome) lasci delle tracce non indierenti. Per
quanto la privacy policy di una VPN sia ferrea, le tracce dei pagamenti sono in
mano alle banche (che come ben sappiamo vano a braccetto con i governi).
Una VPN che accetta solo pagamenti tracciabili - carta di credito, bonico
bancario, vaglia e via dicendo - non pu essere denita una VPN sicura; a
dierenza di VPN gratuite, che lunica cosa che possono avere sono il tuo IP e
uneventuale account registrato, le VPN a pagamento possono avere dettagli
ben pi pericolosi per il tuo anonimato, come appunto gli estremi di fatturazione
di una carta di credito o di un conto bancario.
In questo caso si dovrebbe preferire una VPN che ore pagamenti in
cryptovalute come Bitcoin, Litecoin etc e prendere anche le giuste precauzioni
per evitare che i wallet siano esposti a rischi di tracciabilit (parleremo della
sicurezza sulluso delle cryptovalute pi avanti).

NOTIFICHE DMCA
Il DMCA (acronimo di Digital Millennium Copyright Act) un insieme di leggi
americane che tutelano la distribuzione illegale di materiale protetto da diritti
dautore. Pur essendo una legge doltremare per certi versi simile alla legge sul
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

64

diritto dautore dellUE e potrebbe in qualche modo applicarsi anche nel nostro
Stato.
Non approfondiremo questo discorso in quanto un argomento tecnicamente
legale. Lunica cosa di cui possiamo essere sicuri che labuso del DMCA
potrebbe far decidere al provider della VPN di bloccare il tuo account ed evitare
problemi con la legge.

Lista delle VPN


La lista che ti presento ora raccoglie alcune delle VPN pi popolari che ho
ricercato nella rete: una lista pi completa disponibile sul sito vpndienste.net.
Come noterai ci sono alcune VPN che sono sottolineate: credo che queste siano
le migliori nel caso in cui si voglia evitare di essere tracciati durante la
navigazione, in quanto nelle loro Privacy Policy dichiarano di non memorizzare IP
durante luso dei loro servizi e su quello che orono (protocolli, dati, nazione,
tolleranza).

Nome VPN

Nazion
e

Dati raccolti

Log
IP

DMC
A

Tipi di
VPN

P2
P

Bitcoi
n

AIRVPN

Italia

Dati personali

OpenVP
N

BTGuard

Canada Dati personali

PPTP

OpenVP
N

Boxpn

Turchia

Dati personali

PPTP

L2TP

SSTP

ExpressVPN

USA

Nome

Indirizzo Email

Carta di Credito

PPTP

L2TP

OpenVP
N

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

65

Nome VPN

Nazion
e

Dati raccolti

Log
IP

DMC
A

Tipi di
VPN

P2
P

Bitcoi
n

HideMyAss

UK

Indirizzo Email

Dati di
Fatturazione

Indirizzo IP

PPTP

OpenVP
N

L2TP

iPredator

Svezia

Indirizzo Email

PPTP

OpenVP
N

MULLVAD

Svezia

PPTP

OpenVP
N

NORDVPN

Panam
a

Indirizzo Email

Username/
Password

Dati di
Fatturazione

PPTP

L2TP

OpenVP
N

PRQ

Svezia

Indirizzo Email

OpenVP
N

Indirizzo Email

Dati di
Fatturazione

Cookie
temporanei

PPTP

L2TP

OpenVP
N

Private Internet USA


Access

PureVPN

PPTP

L2TP

OpenVP
N

IKEv2

SSTP

Security Kiss

UK

Indirizzo Email

Nome

Dati di
Fatturazione

PPTP

L2TP

OpenVP
N

SHADEYOU

Olanda

Username/
Password

PPTP

L2TP

OpenVP
N

TorGuard

USA

Dati personali

PPTP

L2TP

OpenVP
N

SSTP

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

66

Nome VPN

Nazion
e

Dati raccolti

Log
IP

DMC
A

Tipi di
VPN

P2
P

Bitcoi
n

OCTANEVPN

USA

Dati personali

Indirizzo Email

Dati di pagamento

PPTP

L2TP

OpenVP
N

SLICKVPN

USA

Indirizzo Email

Username/
Password

Dati di pagamento

Google Analytics

Cookies
temporanei

Dati Webserver

OpenVP
N

SECUREVPN.T
O

*Multipl
e

Dati personali

OpenVP
N

Steganos

Germa
nia

Nome

Indirizzo

Numero di
telefono

VyprVPN

USA

Dati personali

PPTP

L2TP

OpenVP
N

WiTopia

USA

Nome

Indirizzo Email

Numero di
telefono

Carta di credito

PPTP

L2TP

OpenVP
N

Cisco
IPsec

PS: ti consiglio di fare estrema cautela ai siti recensori di VPN. Questultimi


hanno il vizietto di metter su dei portali ttizi dove sponsorizzare i loro servizi
valutandoli 5 stelle e falsare risultati di ogni tipo. Mi raccomando, scegliete con
cura e confrontatevi con utenti reali (su inforge.net abbiamo aree di discussione
dedicate allargomento) per evitare di essere abbagliati da venditori di fumo.

VPN MULTI HOP (A CASCATA)

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

67

Nel momento in cui un utente si connette a un servizio VPN il suo traco


Internet protetto verso una singola VPN. Con Multi Hop si intende una
caratteristica che denisce la pratica di connettersi ad una VPN da una VPN (e via
dicendo).
Le connessioni multihop orono signicativi vantaggi in termini di privacy e
anonimato, garantendo non solo diversi strati di protezione delle informazioni
ma anche la dislocazione della giurisdizione in cui operano le diverse VPN
collegate tra loro.
Questo hopping potrebbe comunque causare rallentamenti non indierenti e
non credo che ci sia bisogno di spiegarne il motivo.
Per il resto funzionano esattamente come le VPN a connessione diretta (client>VPN) con la sola dierenza che tra i due si interpongono una o pi VPN
aggiuntive (client -> VPN -> VPN e via dicendo).
Al momento gli unici provider VPN (che sono riuscito a trovare) che orono
queste soluzioni sono:
- NordVPN
- IVPN
- Perfect Privacy

Testare la qualit di una VPN


Finalmente hai scelto la tua VPN - o sei ancora in prova - ma non sei sicuro della
scelta che hai fatto?
In eetti non hai tutti i torti, soprattutto perch sai bene che ci sono delle
dinamiche nel mondo Internet che sono molto complesse. Ad esempio unerrata
congurazione di una VPN pu consentirti di nascondere lIP al sito nale ma la
risoluzione del DNS potrebbe non essere criptata, consentendo quindi al tuo ISP
di loggare le richieste ai domini e quindi rendere vana la cifratura.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

68

Nei Tester che presenteremo a breve vedrai alert relativi a


Javascript, Apple-X, Cookies, WebRTC, Java tutte queste
vulnerabilit verranno trattate in un capitolo a parte denominato
Risorse Locali

INDIRIZZO IP TEST (PER NAVIGAZIONE WEB)


Il test che segue il pi semplice che si pu eettuare e richiede solo il tuo
browser preferito e ovviamente una connessione alla VPN.
Eettuando una ricerca su Google prendiamo uno dei tantissimi siti che ci dicono
qual il nostro indirizzo IP (noi useremo whatismyipaddress.com ma ne andr
bene uno qualsiasi) e prendiamo nota del nostro indirizzo IP PRIMA di
connetterci alla rete VPN, quindi colleghiamoci alla VPN e refreshiamo la pagina.
Se il nostro indirizzo IP cambiato allora siamo pronti per nascondere il nostro
indirizzo IP per la rete. Non iniziate a prendere di mira siti web con scriptini ed
exploit, non sei ancora completamente sicuro! Continua a leggere e capirai il perch.

Tip: Vuoi testare anche i protocolli web da terminale?


Usando un terminale i basta usare il software wget e passare i parametri di
output per visualizzare il tuo indirizzo. Provaci, non costa nulla! (funziona di
default su Mac OS X e Linux, per Windows bisogna prima installare wget)

$ wget http://ipinfo.io/ip -qO -

TORRENT TEST
I test che andremo ad eseguire ci permetteranno di assicurarci che la VPN
funzioni correttamente anche con i protocolli P2P, in particolare Torrent.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

69

Qui purtroppo non pi suciente visitare la solita pagina what is my ip


address ma necessario sfruttare lo stesso client Torrent e una serie di minihacks. Vediamolo nel dettaglio.
Innanzitutto vi introduco altri tre servizi web che orono questo check:
- TorGuard Check My Torrent IP Tool
- IPLeak.net
- ipMagnet

Come funziona il test?


Per prima cosa armati del tuo client Torrent di ducia (io user uTorrent) quindi
scarica uno speciale le .torrent o un magnet link e aprilo nel client Torrent.

A questo punto ogni servizio avr un suo modo per fare il test: nel caso di
ipMagnet ci baster cliccare su Magnet Link e ricaricare la pagina (ogni pagina
avr un proprio hash e quindi il test sar sempre personale). Dopo un po vedrai i
tuoi indirizzi IP direttamente sui log della pagina web.

Gli altri funzionano in maniera simile, basta solo che segui le istruzioni su ogni
pagina web.

DNS LEAK TEST

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

70

In rete girano diversi servizi in grado di eettuare test per vericare se ci sono
perdite tra te e i DNS. I DNS (acronimo di Domain Name System) sono dei
servizi che si occupano di eettuare la traduzione dal dominio - ad esempio
www.inforge.net - nel suo IP numerico di riferimento - esempio
123.456.789.123 .
possibile, in certe situazioni, che anche in una rete allapparenza totalmente
anonima il sistema operativo continui ad utilizzare i DNS di default del proprio
ISP, compromettendo totalmente lanonimato dellutente.
Il problema non da prendere sottogamba: i normali servizi di recupero IP danno
un falso senso di sicurezza allutente sotto VPN, non allarmandolo che non basta
nascondere solo lIP Address.
A questo si aggiunge anche un secondo problema: metti caso di aver modicato i
tuoi DNS utilizzando i vari Google, OpenDNS, Comodo etc penserai quindi tra
te e te che il tuo ISP non pi in grado di leggere le tue richieste. Ebbene non
proprio cos. Alcuni ISP sono in grado di rileggere la connessione al DNS
sfruttando dei proxy DNS trasparenti.

Come testare i propri DNS


In rete ci sono diversi servizi online, te ne linko alcuni:
- DNSLeaktest.com
- TorGuard DNS Leak Test
- hidester.com DNS Leak Test
- DNS Leak Test
Nel mio caso sto utilizzando una VPN aziendale con sede a Milano di un noto
reseller italiano; la mia situazione mi permette di uscire con un indirizzo IP di

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

71

Milano. LISP che gestisce la rete VPN Vodafone.

A seguito del test scopro per che i DNS fanno riferimento a Wind che
attualmente il mio ISP nella rete aziendale in cui lavoro. Questo signica che
attualmente il mio ISP sta gestendo le mie richieste ai domini e che potrebbe
monitorarle e memorizzarle.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

72

Come difendersi dal DNS Leak


Se vuoi difenderti dal DNS Leak del tuo ISP devi fare in modo che il tuo sistema
utilizzi i DNS della VPN oppure dei DNS pubblici.
Prima di impazzire con il setup del tuo sistema operativo, assicurati che la tua
VPN di default non abbia gi la funzione di DNS Leak Prevent. Sebbene siano
poche, le VPN che orono questo servizi si contano sulla punta delle dita.
- Mullvad (manuale)
- Private Internet Access (manuale)
- TorGuard (automatico)
- LimeVPN (manuale)
- PureVPN (manuale)
Per quanto riguarda le soluzioni software al momento sono:
- VPN Watcher (a pagamento / disponibile per Windows, Mac, Android, iPhone,
iPad)
- VPNCheck (a pagamento / disponibile per Windows, Linux)
- VPN Lifeguard (opensource / disponibile per Windows)
- TunnelRat (free / disponibile per Windows)
- VPNetMon (free / disponibile per Windows)
Questi software si occupano di vericare che i DNS siano sempre gli stessi
indicati e, in caso qualcosa vada storto, provveder a staccare la connessione
Internet.

La soluzione che mi sento di consigliarti luso di DNS pubblici.


Usando DNS pubblici non solo migliori il tuo anonimato e la tua privacy ma le
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

73

richieste ai DNS saranno pi veloci e la tua navigazione sar pi sicura (se ti


preoccupano siti pieni di malware).
Solitamente i DNS pubblici fanno uso di due indirizzi IP: essi si chiamano DNS
primario e DNS secondario.
In rete al momento ce ne sono diversi (tra free e a pagamento) personalmente
mi sento di consigliarti uno di questi tre:
Nome DNS

DNS Primario

DNS Secondario

Google Public DNS

8.8.8.8

8.8.4.4

OpenDNS

208.67.220.123

208.67.220.123

Comodo DNS

8.26.56.26

8.20.247.20

Le due soluzioni che mi sento di consigliarti in questo caso sono:


1. Modica dei DNS nel router/modem (consigliato)
2. Modica dei DNS nel Sistema Operativo
Il primo caso purtroppo non possibile metterlo qui in pratica in quanto ogni
produttore di router/modem usa una propria web interface e non possibile
fare una lista di tutti i modelli. Rimane comunque unoperazione davvero
semplicissima (soprattutto se avete gi avuto modo di mettere mano sulle
congurazioni del vostro router) e comunque relativamente indolore. Una
lista dei router in commercio con relativa guida alla modica dei DNS
disponibile online sul sito opendns.com
Nel caso in cui stessimo lavorando su un Sistema Operativo anche qui le cose
sono davvero molto semplici.
Ad esempio, in un ambiente Windows ci basta seguire il percorso Start ->
Pannello di Controllo -> Connessioni di Rete -> *click destro sulla rete che stai
usando -> Propriet -> *clicca sulla voce Protocollo Internet (TCP/IP) -> Propriet ->
Abilita la spunta Utilizza i seguenti indirizzi server DNS.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

74

Nel nostro esempio abbiamo


modicato i DNS del nostro OS
facendoli puntare a quelli di Google
(Windows chiama i DNS primari con
preferito e secondari con
alternativo).

Loperazione anche qui


semplicissima utilizzando un sistema
operativo macOS / OSX.
In questo caso basta seguire il
percorso Mela -> Preferenze di Sistema
-> Network -> Avanzate -> Tab DNS > Completa i campi come da screen
cliccando sul tasto +.

Nel mondo GNU/Linux ovviamente


dipende dal tipo di distribuzione e dal
Desktop Manager in uso.
Nel nostro caso utilizzando Kali 2016,
GNOME 3, la modica dei DNS si
trova sotto la voce Tutte le
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

75

impostazioni -> Rete -> *clicca sulla rotellina* -> IPv4 -> DNS -> aggiungi i DNS con il
tasto +
La fortuna dei linux-users la possibilit di fare quasi tutto da terminale
(compreso il poter modicare i DNS). possibile mettere mano al le
resolv.conf ed editarlo con leditor nano.
$ sudo nano /etc/resolv.conf

Allinterno del le bisogner scrivere (se esistono gi dei valori sostituire):


nameserver 8.8.8.8
nameserver 8.8.4.4

Ti ricordo che per salvare i le su nano usa la combinazione di tasti CTRL+X, quindi
S per confermare le modiche e INVIO per eettuare la modica denitiva.

Fix post-cambio DNS


Una volta raggiunta questa fase necessario dare una bella ripulita alla cache di
tutti i nostri vecchi DNS in locale.
NB: nel solo caso in cui tu sia sotto ambiente Windows e stia utilizzando
OpenVPN puoi utilizzare il programma dnsx prodotto dagli stessi di
dnsleaktest.com
Per tutti gli altri dobbiamo eettuare la pulizia un processo manuale di pulizia
dei DNS.

Nel mondo Windows possibile lanciare il comando:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

76

$ ipconfig /flushdns

Inoltre vorresti fare i tuoi esperimenti senza ogni volta ripulire questa dannata
cache. Su Windows puoi abilitare e disabilitare temporaneamente questa
funzione sempre da linea di comando:
$ net stop dnscache
$ net start dnscache

In quel di macOS/OS X invece possiamo trovare diverse varianti in quanto alcuni


tool di certe versioni non sono pi presenti sulle nuove (e viceversa).

$ sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder

Nel mondo Linux* ovviamente dipende! Ogni distribuzione se la vive a modo


suo, comunque la strada pi veloce in questo senso :
1. Installare nscd
$ sudo apt-get install nscd

2. Flushare la cache DNS


$ sudo /etc/init.d/nscd restart

Nel caso in cui tu voglia approfondire questo procedimento (o nonostante tutto


non ci riesci) fai riferimento al seguente link : https://dnsleaktest.com/how-tox-a-dns-leak.html

KILL SWITCH (PROTEZIONE ALLA CADUTA DI CONNESSIONE)


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

77

La Kill Switch unimportante - oserei dire vitale - funzione integrata allinterno


dei client VPN che permette di eettuare un taglio a Internet qualora la VPN
smetta di funzionare. Possiamo dire che una specie di detonatore di rete che si
attiva nel momento in cui la VPN stacca il tunneling e non pi disponibile.

Senza questa funzione il tuo dispositivo, a VPN staccata, cerca di rieettuare la


connessione a Internet lasciandoti scoperto.
fortemente consigliato abilitarla soprattutto in caso si utilizzino applicazioni in
background (ad es. scaricando da Torrent) o sia necessario allontanarsi dal
dispositivo (ad es. se uno scan prende pi tempo del dovuto).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

78

CLEARNET E DEEP WEB


Fino ad ora abbiamo parlato solo ed esclusivamente di come navigare in
sicurezza e anonimato allinterno della Clearnet, vale a dire quella parte di
Internet accessibile da qualunque dispositivo che in grado di comunicare con i
protocolli TCP/IP secondo gli standard pi comuni.
In realt nel corso degli anni gli internauti hanno sentito lesigenza di dover
creare un nuovo tipo di rete che non fosse scansionabile dai normali motori di
ricerca e inaccessibile senza le dovute precauzioni. Questa rete oggi viene intesa
come Deep Web.
Alcuni inconsciamente oggi ritengono che il Deep Web sia la parte malvagia di
Internet, mentre la Clearnet (o Surface Web) sia quella legale. La verit che con
Deep Web si identica quella parte non indicizzabile dal World Wide Web, ossia
quel circuito che senza le dovute precauzioni (come luso di software specici)
non accessibile. Quando invece ci si riferisce a quel mondo distorto fatto di
vendita di armi, droghe e pedopornograa, ecco allora che il termine pi corretto
Dark Net (o Dark Web per la navigazione via web). Qualora largomento fosse
di vostro gradimento potete approfondire lanalisi sulla terminologia delle
seguenti parole in un interessante articolo di Monica Barrat.
Grammatica a parte, importante non trascurare la possibilit di avere un
circuito alternativo allInternet comune. Un accesso al Deep Web pu essere utile
- se non fondamentale - per alcune operazioni come il tenersi in contatto con
collaboratori (e cercarne di nuovi che sanno il fatto loro), ottenere informazioni
eliminate dalla Clearnet, acquistare exploit non ancora pubbliche e via dicendo.
Ok, perch tutta questa manfrina?
Ora che conosciamo i fondamentali per la navigazione in anonimato nella
Clearnet (sebbene ancora da approfondire nei prossimi capitoli) tratteremo per
ogni software/network anche una piccola parte riservata al Deep Web e al come
muoversi in questo particolare mondo.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

79

TOR PROJECT
arrivato il momento di parlare di TOR: si lo so, alcuni di voi non
ne sentono la mancanza e forse un po hanno ragione, si parla
sempre delle stesse cose!
Cercher di rendere il meno tediosa possibile questa parte, sorvolando le ovviet
(come installare il programma, luso degli strumenti base etc) e andando
direttamente al sodo.
Ma prima, un ripassino!

Cos la rete TOR


TOR una rete anonima che stata ideata per consentire la navigazione sicura
proteggendo la privacy degli utenti. Questo software viene mantenuto dal The
Tor Project, associazione che riceve fondi dal Dipartimento degli Stati Uniti
dAmerica per lo sviluppo e la ricerca della rete TOR.
Il logo della cipolla che rappresenta il progetto rende lidea del funzionamento di
questa rete: i server TOR presenti nella rete agiscono da router riuscendo a
costruire una rete privata virtuale crittografato a strati (proprio come una
cipolla).
Questa straticazione viene gestita dagli elementi che la compone:
- Client: gli utenti
- Middleman: i server che si occupano di eettuare il rimbalzo dei dati nella rete
- Exit router: il server nale della catena che si occupa di uscire in Internet
- Bridge router: simile allexit router con leccezione che il suo identicatore
privato, permettendo di bypassare il blocco agli utenti TOR.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

80

I TOR Projects
Per facilitare laccesso alla rete TOR, il TOR Project ha avviato lo sviluppo di
diversi progetti pensati per la navigazione in diverse occasioni. Questi sono:
- Tor Browser: un pacchetto contenente un browser (Firefox), il plugin HTTPS
Everywhere (per forzare le connessioni SSL), il plugin NoScript (per bloccare
Javascript) e ovviamente il client di Tor. disponibile in versione con installer e
portabile per Windows, Mac OS X e GNU/Linux.
- Orbot: un client che permette di collegarsi alla rete TOR e proteggere il
traco di tutte le applicazioni di un dispositivo Android.
- Tails: una distribuzione GNU/Linux pensata per la navigazione anonima,
consentendo di veicolare la connessione sulla rete TOR. Inoltre fornita di
strumenti di crittograa e tool che consentono di non lasciare tracce.
- Arm: tool da linea di comando che permette di monitorare e congurare la rete
TOR.
- Atlas: uno strumento via web che consente di vericare lo stato dei relay della
rete TOR.
- Pluggable Transports: in questarea troviamo quei software di terzi che
vengono supportati per lanonimato.
- Stem: una libreria Python che consente di interfacciarsi con TOR.
- OONI: un software che permette di rilevare la manipolazione di traco e il
monitoraggio della nostra connessione da parte dei governi.
Riguardo Tor Browser necessario sapere che nella sua versione preistorica era
fornito della versione Bundle (ve li ricordate Vidalia e Privoxy?) e della versione
Browser.
Ad oggi la rete Tor modicata tanto da non rendere pi necessario il Bundle,
presente solo in versione Expert, e quindi non pi distribuito con Vidalia o
Privoxy.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

81

I TOR Relay
Nelluniverso di TOR, i Relay si occupano di regalare banda agli utenti della rete
TOR che cos possono usufruirne gratuitamente. Il torporject raccomanda agli
utenti TOR di attivare la funzione Relay nel caso in cui abbiamo pi di 250kb/s sia
in upload che in download.
Nello schema che mostra la lista degli elementi TOR, i Relay fanno parte della
categoria Middleman ed Exit Node: chiunque pu decidere di eseguire un Relay
nella propria rete e specicare se vuol essere un Middleman, un Exit Node o
entrambi.
Ai ni di questa guida il setup di un relay non fondamentale, tuttavia se vuoi
contribuire allo sviluppo della rete TOR puoi farlo creando un tuo relay
personale.

I TOR Bridges
I bridges di TOR - chiamati bridge relays - sono dei nodi della rete TOR che
permettono di bypassare il ltraggio da parte di ISP e siti web circa luso della
rete TOR. Per far in modo che il sistema funzioni ecacemente, non
disponibile una lista completa dei bridge relays altrimenti ISP ed eventuali
honeypot di siti web li riconoscerebbero subito e li bloccherebbero.
possibile tuttavia impartire al client di TOR lordine di utilizzare i bridge
utilizzando lopzione Il mio fornitore di servizi Internet (ISP) blocca le connessioni
alla rete TOR , voce attivabile nelle Impostazioni di rete TOR (nel caso in cui
usiate il TOR Browser cliccate sullicona della cipolla verde in alto a sinistra).

USO AVANZATO DEI BRIDGES


Nel caso in cui si voglia impostare manualmente i propri bridge (esempio si
vogliano usare Tor Expert Bundle. distro TOR-based come Tails oppure con TOR
Browser tramite la congurazione avanzata) per prima cosa si pu navigare nella

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

82

pagina Bridge di Torporject, compilare (limpossibile) captcha in alto e ottenere


cos un valore di questo tipo (le *** sono state aggiunge):

92.***.0.174:9001
65B2F8E594190A3************59B0E32FC45720
194.***.208.26:27049

In alternativa possibile utilizzare il remailer uciale di TOR: baster scrivere


get bridges (senza apici) allindirizzo email bridges@bridges.torproject.org,
quindi attendere la risposta. Purtroppo, questo funziona solo con email Gmail/
Yahoo/Live e quelle pi autorevoli.
Nel caso delle vecchie versioni Tails quindi andremo ad aggiungere i parametri
sopracitati nel bootloader (la schermata bianco su nero dove troverete 1. Live e
2. Live (Fail Safe): cliccando su Tab apriremo il control panel del bootloader,
quindi premendo Spazio apriremo il nostro controller e digitando bridge
creeremo il nostro prolo. Possiamo ora avviare la modalit. Nelle ultime
versioni bisogner congurare il Greeter (vedesi lattivazione seguendo la parte
dedicata al primo avvio di Tails nel capitolo dedicato).
Una volta che Tails verr avviato riceveremo un messaggio riguardante il fatto
che in bridge mode non abbiamo cambiato il nostro indirizzo IP che rimarr
quello locale ovvero 127.0.0.1. Diamo OK e quindi attendiamo lapertura della
nestra dei settaggi di TOR: qui potremo nalmente aggiungere i nostri bridge
uno alla volta, inserendo i nostri bridge IP (con tanto di porta) della lista in alto:

92.***.0.174:9001
194.***.208.26:27049
Salviamo e noteremo che, se tutto funziona nel migliore dei modi, che licona di
TOR in alto a destra da gialla diventer verde. Sebbene non sia possibile
direttamente scegliere dal client quali indirizzi IP ci baster utilizzare un
qualunque strumento di lookup con funzione di geolocalizzazione (come http://

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

83

ip-lookup.net) per determinare la nazionalit dellIP; richiedendo pi IP avremo


modo di raccogliere abbastanza indirizzi per creare il nostro network nazionale.

I Pluggable Transports
Considera per che anche i bridges possono essere blacklistati in quanto il loro
accesso pu essere eettuato da chiunque, censori compresi. Per aggirare
questo controllo gli sviluppatori di TOR hanno introdotto una nuova funzionalit
chiamata pluggable transports.
I P.T. hanno il compito di trasformare il usso del traco TOR in traco pulito
tra il client e il bridge che altrimenti potrebbe essere intercettato dallISP
tramite una tecnica chiamata Deep Packet Inspection (DPI) che consiste nel
classicare i ussi di traco IP e, una volta confrontato il pattern, bloccati a
monte.
Al momento la tecnologia P.T. in fase di sviluppo attivo e necessita di operatori
e sviluppatori per integrarla al meglio nel TOR Project. Per maggiori informazioni
visita la pagina dedicata su torporject.
I P.T. pi comuni al momento sono deniti bridge ouscati: per denizione,
questi bridge si occupano di ouscare il traco, dicile da interpretare per gli
ISP. La loro tecnologia fa uso di algoritmi che mischiano i pacchetti in entrata e in
uscita; tali algoritmi vengono identicati dai protocolli. Al momento i protocolli
di questo tipo sono tre:
obfs2
obfs3
obfs4
Obfs2 (la versione due, chiamata anche Twobfuscator) il pi semplice dei
due: la sua tecnologia si occupa di prendere i dati in entrata e uscita nel traco e
riordinarli casualmente. Com emerso negli ultimi studi, questo protocollo pu
essere crackato intercettando lhandshake iniziale (un po come accade con la
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

84

sicurezza WEP delle reti WiFi) rivelando cos le informazioni contenute.


Attualmente una versione deprecata non pi in sviluppo n supportata da TOR
ma ancora utilizzabile.
Obfs3 (il Threebfuscator) molto simile al protocollo precedente ma utilizza il
metodo Die Hellman per lo scambio delle chiavi in fase di handshake
(argomento che verr spiegato in Crittograa).
Obfs4 la quarta versione di questo protocollo, sebbene come dice lo
sviluppatore stesso pi vicino a ScrambleSuite che a obfs2/obfs3. Lultima
versione di questo protocollo sembra essere quella pi sicura, tuttavia potrebbe
sorire dei classici bug di sviluppo. Informazioni aggiuntive di questo
protocollo sono presenti nel Github uciale.
possibile ottenere una lista di Obfs4 nella pagina uciale di Tor Project.
A dierenza dei normali bridge, i P.T. sono pi dicili da reperire: possibile
(come per i bridge) richiederli inviando una mail a
bridges@bridges.torproject.org scrivendo transport obfs2 oppure transport
obfs3, anche qui senza virgolette. Tieni conto che possibile richiedere P.T. una
volta ogni 3 ore, quindi usali con prudenza.
Per usarli su Tails (e qualunque altro strumento) si usano gli stessi passaggi dei
Bridge, aggiungendo di fronte ad ogni IP il presso obfs2 o obfs3 in base ai casi.
Ecco un esempio:

obfs2 92.***.0.174:9001
obfs2 194.***.208.26:27049
Nel caso si voglia utilizzare questi protocolli baster ricongurare TOR Browser
(o qualunque altro strumento) esattamente come spiegato nei TOR Relay.

Considerazioni sui P.T. Obfs2, Obfs3 e Obfs4

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

85

Immagino che molti di voi, leggendo queste righe, abbiano pensato Ehi, ora
devo assolutamente procurarmi un PT con obfs4. Non vi biasimo ma prima un
paio di appunti.
Come abbiamo detto sono protocolli nuovi, questo signica che hanno bisogno
di essere rodati a sucienza prima di garantirne anche solo il 99,9% di
sicurezza. Basti vedere come Obfs2 sia stato in breve tempo crackato.
Oltre a questo, sono pochissimi i bridges che orono questa tecnologia: stiamo
parlando di circa 200 PT Obfs2 e circa 70-80 PT Obfs3 (di Obfs4 non abbiamo
ancora dati certi). Fidatevi, sono davvero pochi; questa rarit si paga con la
scarsit di banda che causerebbe a sua volta un abbattimento in termini di
velocit per la vostra connessione.
Tuttavia i P.T. ouscati possono essere utili nel caso in cui si voglia creare un
proprio nodo a cui collegarsi: si potrebbe attare una VPS (o se la situazione
economica lo consentisse anche un Server Dedicato) e seguire una delle tante
guide sul web. In questo modo dovremmo avere un bridge performante a cui
collegarci - o far collegare altri nostri amici - e avete sotto controllo lintero
sistema, evitando anche il rischio di essere monitorati.

Protocolli MEEK e Scramblesuit


TOR in grado di comunicare con molti altri protocolli oltre quelli della famiglia
Obfs*.

Meek-*

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

86

I protocolli della famiglia meek-* sono stati ideati nel 2014 per permettere di
eettuare un tunneling in un circuito HTTPS. Viene utilizzata anche una tecnica
chiamata domain fronting che si occupa di nascondere allISP il fatto che si sta
comunicando con un TOR bridge.
Come vedete aanco alla sigla meek- troverete il nome di un noto servizio web:
nel caso si scelga Amazon ad esempio lISP creder che stiamo comunicando con
il noto sito ecommerce (o meglio con AWS), Azure con il cloud Microsoft e
Google beh, con Google.
Come spiega anche il TOR Project i protocolli a base meek-* sono pi lenti dei
vari obfs-* e andrebbero utilizzati solo nel caso in cui lISP provveda a bloccare
questultimi. Se la situazione lo richiede possibile seguire la guida uciale di
TOR Project che spiega come congurare il client per usare questo meek; in caso
di dubbi potete tranquillamente saltare questo tipo di protocollo (o al massimo
eseguire dei test). Al momento sembrano essere lunica valida alternativa in caso
di censorship avanzata, come avvenuto in Cina a ne 2015.

ScrambleSuit
Il progetto ScrambleSuit - citando la pagina uciale di Github - nasce per
risolvere due problemi:
Proteggere lutente dagli attacchi di monitoraggio richiedendo un segreto
condiviso tra client e server sfruttando una comunicazione out-of-band tramite
BridgeDB (il servizio di bridge listing di TOR).
Proteggere dagli attacchi di analisi alternando il usso dati. ScrambleSuit in
grado di alterare il tempo e la lunghezza dei pacchetti che vengono
comunicati.
ScrambleSuit stato pensato per essere un protocollo di trasporto indipendente
e supporta i protocolli SOCKS, quindi i vari HTTP, SMTP, SSH e via dicendo.
Questo dovrebbe far intendere meglio come funziona anche il protocollo Obfs4;
questultimo viene dichiarato per pi stabile e veloce, pertanto si consiglia
lutilizzo di questo protocollo solo se Obfs4 non sia disponibile. Allo stato attuale
ScrambleSuit non pi in via di sviluppo.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

87

Tra i protocolli abbandonati troviamo anche SkypeMorph, Dust e FTE.


Tutta la documentazione completa sui relay e i P.T. disponibile nella pagina
uciale di Tor Project.

Gli usi di TOR


Una volta che TOR attivo allinterno del nostro Sistema Operativo possiamo
utilizzarlo in diversi modi. Vediamo quali sono i servizi e gli usi pi comuni.

TOR COME BROWSER


Il Tor Browser Bundle forse il progetto pi famoso del TOR Project. un
browser basato su Firefox ESR precongurato per collegarsi al proxyserver
SOCKS interno di TOR allindirizzo 127.0.0.1:9150. Assieme al browser vengono
forniti:
- TorLauncher che si occupa di avviare il collegamento alla rete TOR in modalit
fantasma;
- TorButton che permette di controllare le identit e impostazioni del client
TOR;
- NoScript che previene lesecuzione del codice Javascript (per maggiori
informazioni salta al capitolo sulle Risorse Locali);
- HTTPS Everywhere che forza le connessioni web a utilizzare il protocollo
HTTPS (anche qui approfondire al capitolo Risorse Locali).
Il client disponibile nelle versioni Windows, OSX e Linux allindirizzo web
uciale Tor Browser; possibile scaricarne tre versioni:
- Stable, la versione stabile

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

88

- Experimental, la versione nightly pi aggiornata (ma meno testata)


- Hardened, la versione alpha del progetto disponibile solo per Linux x64
(maggiori info)

Il TOR Browser Bundle pu essere utilizzato sia in clearnet che in deepweb. La


comodit che risiede in questo software, oltre alla portabilit che consente di
utilizzarlo anche da supporto esterno come chiavette USB o SD, lavere
preinstallato il core TOR e il TorButton che permette di manovrare le connessioni
senza una GUI esterna (come succedeva con la vecchia versione). Linterna rete
TOR viene quindi gestita dal TorButton cliccando sulla cipolla verde in alto a
sinistra come da immagine:

Nella voce Impostazioni Sicurezza e Privacy possiamo decidere di operare su


quattro caratteristiche gi presenti nelle preferenze di Firefox con i Livelli di
Sicurezza possiamo utilizzare quattro proli utente che ne determinano il livello
di paranoia.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

89

TOR COME P2P


Il TOR Project sconsiglia la condivisione P2P di qualunque genere, riferendosi a
Torrent poich quello pi famoso. I motivi per cui Tor non dovrebbe essere usato
per la condivisione P2P sono essenzialmente due:
1) La rete Tor non ha la capacit di supportare applicazioni ad alto volume di
consumi di banda. Se tutti i Tor-nauti condividessero le utilizzando una
rete P2P, la rete Tor si saturerebbe.
2) La rete Torrent potrebbe tradirti. Torrent, e molti altri network P2P, hanno
bisogno di comunicare il tuo indirizzo IP a un database pubblico per metterti
in contatto con i tracker e quindi collegarti ai peer. In questo senso, il client

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

90

Torrent potrebbe inviare il tuo indirizzo IP diretto al tracker cos da non


utilizzare pi Tor in fase di download/upload (connessione diretta al tracker).
In realt con le giuste precauzioni possibile usare Torrent ma in ogni caso non
consigliato. Per condividere in anonimato nei circuiti P2P si consiglia luso delle
VPN o di I2P (di cui parleremo in seguito).

TOR COME CHAT


Servizi come Gmail, Hotmail, Skype, Facebook Messenger ma anche i vecchi
Yahoo! Messenger e MSN (ve li ricordate?) e qualunque altra forma di
comunicazione su Internet pu essere monitorata e memorizzata per tempi
davvero lunghi, anche per pi di 5 anni.
Pi in avanti parleremo anche di come crittografare i messaggi allinterno della
rete ma no ad allora introduciamo un software chiamato TorChat.
TorChat un software di instant messenger decentralizzato e anonimo che fa
uso della rete Tor per comunicare nella rete tramite il meta-protocollo .onion .
Questo permette una comunicazione crittografata end-to-end sia per i messaggi
che per i le scambianti, orendo una comunicazione di tipo condenziale tra le
due parti.
TorChat ha il pregio di essere disponibile nativamente per Windows, Linux e gli
smartphone di nuova generazione. Esiste anche una versione non uciale per i
sistemi OSX, da usare a vostro rischio.

Come funziona TorChat


In TorChat ogni utente ha un ID univoco alfanumerico composto da 16 caratteri.
Questo ID viene creato casualmente da Tor quando il client viene avviato per la
prima volta e si presenta fondamentalmente come un indirizzo .onion .
A questo punto si otterr un codice come ad esempio murd3rc0d310r34l.onion,
quindi il tuo ID sar murd3rc0d310r34l. Questo potr essere comunicato ad altri
utenti che vorranno messaggiare con voi.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

91

Riguardo la sicurezza di TorChat


In molti casi si discusso, e se ne sta ancora parlando, circa la reale sicurezza che
TorChat ore ai suoi utenti. Il dubbio nasce dal funzionamento stesso del tool:
esso crea un servizio allinterno del computer ospite e si occupa di trasferire
semplicemente dei dati (un po come avviene con netcat), sottoponendo il
computer agli stessi attacchi di deanonimizzazione gi utilizzati in qualunque
altro network anonimo.
Il secondo problema pu essere quello riguardante il trasferimento dei dati: non
c un controllo manuale sullaccettazione del trasferimento di un le e tutta la
parte temporanea viene scritta nel path /tmp: teoricamente un attacker
potrebbe trasferire dati random al temp di Linux, che essendo montato in RAM,
causerebbe il crash del sistema operativo. Nei casi pi gravi si potrebbe
addirittura ipotizzare un exploiting della macchina a seguito di un overow o di
altri tipi di attacchi alla macchina.
Lultimo elemento che lascia in dubbio riguarda limpossibilit di prevenire ad
altre persone che si sappia se e quando un ID di TorChat online oppure no e nel
caso si voglia tagliare i rapporti con qualcuno bisogna creare un nuovo TorChat
ID.
In denitiva TorChat uno strumento utile che deve essere utilizzato solo ed
esclusivamente con persone di cui ci diamo e di limitarne comunque lutilizzo
solo se strettamente necessario.

TOR COME PROXY SOFTWARE


Come per i Proxy, e a dierenza dei tunnel VPN, necessario congurare i propri
tool anch operino nella rete TOR. Una volta che TOR attivo abbiamo
disponibile un proxy SOCKS5 a tutti gli eetti allinterno del nostro computer.
A questo punto ci possibile eseguire i nostri software proxati con Proxychains o
Proxycap (vedi capitolo riguardante i Proxy Server) collegandoci allindirizzo
127.0.0.1 (o localhost) e porta 9150.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

92

Testare la sicurezza TOR


In questa parte del documento ci preoccuperemo di eettuare dei test per
controllare la sicurezza di TOR. Daremo per scontato che tu abbia gi eettuato
linstallazione di uno strumento che ti consente di navigare in incognito via TOR
network.

Come per le VPN, nei Tester via Browser vedrete alert relativi a
Javascript, Apple-X, Cookies, WebRTC, Java tutte queste
vulnerabilit verranno trattate in un capitolo a parte denominato

Test TOR via Browser


Il sito a cui faremo riferimento per i nostri test sar TorCheck, prodotto da
xenobite.
Vediamo come si presenta prima senza TOR Browser:

Mentre questa una screen con il nostro TOR Browser attivo:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

93

Da questa pagina riceviamo un report che ci indica una serie di voci e valori.
Com possibile vedere sulla screen in alto, i campi contrassegnati con lo sfondo
in verde chiaro indicano una buona protezione, mentre i campi contrassegnati
con lo sfondo in rosso chiaro indicano qualcosa da risolvere (nb: nel nostro
esempio riceviamo la voce Your real IP come rossa, immagino sia un bug).

Vediamo in cosa consistono queste voci:


Your real IP: il tuo indirizzo IP reale. Se questo viene mostrato signica che la
tua sicurezza pu essere compromessa.
Your current IP: qui viene indicato lindirizzo IP che viene mostrato al sito che
stai visualizzando. Se tutto va secondo i nostri piani, ricevi un indirizzo IP
estraneo al tuo (sar quello dellexit node)
Your current FQDN: con FQDN si fa riferimento al nome del dominio che
specica i livelli del DNS. Questo identicatore ci avvisa che il nostro indirizzo
IP viene ancora loggato dallISP durante la risoluzione dei domini.
Your Geolocation: qui viene indicata la posizione geograca risalendo
allindirizzo IP. Tale posizione approssimativa e fa riferimento alla centrale

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

94

dellISP, NON allindirizzo sico di chi usa la connessione. Per maggiori


informazioni raggiungi il capitolo dedicato al WHOIS di un Indirizzo IP (avanti).
TorDNSEL: qui si verica se lindirizzo IP che esce fa parte della lista degli
Exit Node. Questa voce importante in quanto ci permette di sapere se la
nostra connessione in uscita non sia stata manipolata ancor prima di accedere
alla rete TOR.
Local Tor Consensus: qui si verica se lhost ha accettato il consenso di TOR (?)
Your HTTP-Referer: qui si pu vericare se lasciamo tracce di tipo Referer. Il
valore Referer permette a un sito web di vedere da dove il client arriva (es: da
una ricerca, da un sito, da una mail etc).
Your HTTP-Via: qui viene mostrato il valore che informa il server che tipo di
richiesta viene eettuata tramite il proxy di Tor (es: Via: 1.0 fred, 1.1 inforge.net
(Apache/1.2))
Your HTTP-User-Agent: qui viene mostrato il lookup del nostro browser e
sistema operativo. LHTTP-User-Agent pu essere manipolato e vedremo come
fare nel prossimo capitolo riguardante le Risorse Locali.
Your HTTP-ACCEPT: qui vengono mostrati i valori che il tuo browser accetta,
ad esempio possono esserci informazioni sulla lingua, sui cookie, sulla cache e
via dicendo.
Your HTTP-CONNECTION: qui viene segnalato il valore della Connectionn del
browser. Solitamente troverai il valore keep-alive

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

95

TOR e il Deep Web


La rete TOR forse il pi famoso strumento per accedere al Deep Web, o meglio
per accedere al proprio Deep Web. Senza di esso il nostro browser non sarebbe
in grado di risolvere i domini con estensione .onion, vale a dire quei siti che
vengono hostati (serviti in rete) da server/computer collegati alla rete TOR.

DOVE TROVARE I SITI .ONION


Questa una bella domanda.
Quando cerchi qualcosa dove vai? Ovviamente su Google!
Come ti ho gi detto per Google (ma anche Bing, Yahoo e compagnia bella)
sono la peste nera di chi vuole mantenere lanonimato. Quindi cosa fare?
Il primo passo che un aspirante deepnauta dovrebbe intraprendere fornirsi
della The Hidden Wiki, una pagina in puro stile Wikipedia che raccoglie alcuni dei
principali siti .onion in circolazione.
Per trovare la Hidden Wiki basta googl ehm, cercare su Duckduckgo la parola
chiave The Hidden Wiki e nire in qualche sito cos da ottenere un
indirizzo .onion tipo questo: http://zqktlwi4fecvo6ri.onion (al momento quello
attivo ma potrebbe andare down), o addirittura siti web in clearnet contenenti i
link della The Hidden Wiki.
A proposito della Hidden Wiki: ce ne sono davvero tante, le pi rinomate al
momento sono quelle di ion che per stata poco aggiornata di recente. In
alternativa alla ocial abbiamo la Mirror Version che risulta essere pi
aggiornata. Una terza scelta invece pu essere la HackBlocks Hidden Wiki,
aggiornabile dalla community (ma attenzione a cosa visitate).

Per saperne di pi sui darknet markets scorri al capitolo Dark


Net dopo FreeNet.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

96

La rete TOR davvero sicura?


Negli anni il TOR project si ritagliato una fetta importante nel mondo di
Internet, riconosciuto ormai come il network anonimo per eccellenza.
Alcune testate giornalistiche lo hanno immolato tanto da denirlo lo strumento
di navigazione anonima perfetto, distorcendo un po quella realt che accomuna
tutti i software, ovvero che la perfezione non esiste.
TOR tuttaltro che perfetto: pur sempre un software, un programma
costruito da esseri umani capaci di sbagliare. Ed stato anche violato: lFBI - con
laiuto di ricercatori esterni nanziati dal Dipartimento della Difesa - ha
compromesso tra il 30/01 e il 04/07/2014 il circuito, riuscendo a monitorare
centinaia di migliaia di connessioni (e facendo chiudere il famoso Silk Road). Un
anno prima, sempre lFBI riusc ad arrestare un pedolo irlandese sfruttando un
bug presente in Firefox 17, la stessa versione usata da Tor Browser.
Lultima attacco risale al 2015 quando ununiversit ha ricevuto 1 milione di
dollari per attaccare la rete TOR. Di questo ne parleremo tra poco.
Ma allora, TOR si o TOR no?
TOR uno strumento e se usato bene pu dare grandissimi vantaggi in termini di
anonimato ma anch se ne sfruttino le reali potenzialit necessario saperci
mettere mano.

TOR E IL PROTOCOLLO HTTP


Come abbiamo gi detto Tor Browser viene fornito di default di HTTPS
Everywhere, un addon pensato per Firefox che forza le connessioni HTTPS (HTTP
+ protocollo SSL/TLS) verso i siti web.
Perch si dovrebbe forzare la connessione HTTPS?
Semplicemente perch TOR solo un router di traco e non un tool in grado
di criptare il traco di rete. Il compito della rete Tor solo quello di assicurare
lanonimato della sorgente della richiesta, criptando le informazioni ad esso
collegate, ma non eettua il processo di crittograa allesterno del circuito Tor. Il
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

97

processo di crittograa viene quindi eettuato dal protocollo HTTPS, sempre se


il sito ospite supporti questo protocollo (in caso contrario potreste aver dicolt
a navigare nel sito stesso).
Gli attacchi di intercettazione di dati allinterno di una rete non cifrata sono
deniti eavesdropping.

TOR E GLI EXIT-NODE COMPROMESSI


Uno dei rischi maggiori che si possono correre navigando nella rete TOR quello
di imbattersi in un exit node compromesso: lexit node lultimo nodo che da
TOR arriva alla rete Internet. Senza le dovute precauzioni, il traco che viaggia
in entrata e in uscita da un exit node spesso non cifrato, il che signica che il
proprietario di un exit node (come unagenzia di spionaggio) potrebbe
monitorare il traco di rete.
Il solo collegamento alla rete TOR non permette per di risalire al mittente della
richiesta, anche perch la natura stessa di TOR impedisce ci (ricordiamoci che
TOR costruita su pi collegamenti tra computer che serve appunto a non
rendere rintracciabile la sorgente della richiesta): si pu tuttavia risalire alle
informazioni in chiaro che si pubblicano in rete, come informazioni personali,
email, password e via dicendo.
Gli exit-node possono anche reindirizzare gli utenti verso siti web fasulli per
rubare i dati personali degli utenti; questo anche uno dei principali motivi per
cui bisogna preferire sempre connessioni HTTPS (in caso di siti web fasulli
riceverete una notica di certicato non corretto).

TOR BROWSER, I PROBLEMI DEL PRECOTTO


Il Tor Browser Bundle un progetto sviluppato dal The Tor Project in
collaborazione con la EFF: esso il primo - e spesso unico - passo per chi vuole
interagire subito con la rete Tor.
Il problema dellutilizzare il Tor Browser Bundle causato dalla natura del bundle
stesso: essendo un pacchetto All-in-One che lo rende uno Starter Pack da
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

98

lillusione di protezione allutente che quindi si dimenticher ben presto delle


prossime pagine, pensando: Hey, ma chi me lo fa fare di congurarmi tutto per
lo e per segno? Tanto esiste il Bundle.
Sapete come sono stati arrestati quelli di Freedom Hosting (il servizio web che
oriva hosting a molti siti della darknet) ? Sfruttando vulnerabilit allinterno del
Tor Browser Bundle. A buon intenditor

TOR, GOOGLE & CO.


Negli anni Google riuscita a creare una rete tra i propri servizi in grado di
anticipare le domande e i desideri di un utente. Sebbene sia possibile con i giusti
accorgimenti, considerate che i servizi Google sono presenti un po dappertutto:
Browser, Sistema Operativo (Android e Chrome OS), Account, Addon, Prodotti
etc
Ripeto, non una cosa impossibile essere anonimi al 100% passando per Google
ma comunque altamente sconsigliato: meglio utilizzare motori di ricerca che
non loggano IP e dati di ricerca come DuckDuckGo oppure StartPage

TOR NON A PROVA DI IDIOTI


Perdonatemi questa parte ma andava fatta, in un modo o nellaltro
Come si pu pretendere di essere anonimi se, mentre stiamo acquistando un
nuovo exploit sulla Dark-Net, siamo collegati al nostro account Facebook?
No non una follia, succede anche spesso: c chi ad esempio sotto Tor fa la
verica a due fattori del proprio account (lasciando il proprio numero di
cellulare!), chi accede alla propria posta, chi si registra con i propri dati personali
e via dicendo.
Quella che andr a raccontare ora la storia di un TOR abusing ai danni
delluniversit di Harvard.
Il 18 Dicembre 2013 stato arrestato un ragazzo di 20 anni che risponde
al nome di Eldo Kim. Il suo reato stato quello di procurare un allarme
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

99

bomba allUniversit di Harvard, a Cambridge, per evitare di presentare


alcuni esami nali.
Per fare ci Eldo ha utilizzato un software di anonimizzazione chiamato
TOR e un servizio di posta spazzatura Guerrilla Mail, che permette di
creare e inviare temporaneamente email senza i dati dellutente.
Il software TOR ha svolto egregiamente il suo lavoro, nascondendo il suo
operato sia allISP che al servizio di posta, ma non alla sua Universit. Eh
gi, il caro Eldo ha commesso lerrore di eettuare tutto tramite il WiFi
dellUniversit che, per evitare abusi, consente laccesso solo tramite
username e password assegnati a ogni matricola. Tramite un controllo
incrociato di dati daccesso al Wi e ai protocolli e server in uso si
scoperta lidentit del ragazzo che poi ha ammesso di aver fatto ci di cui
stato accusato. In quel caso stata lingenuit di non rendersi conto - o
addirittura di non ricordare - che erano necessari user e pass per accedere
al network: come ogni Hotspot, ai dati vengono associati un indirizzo IP
locale che a sua volta memorizza nei logs le attivit. Il ragazzo stato
condannato a cinque di prigione e a una multa di 250.000$.

Immagino che questa storia basti a rendere chiara lidea del messaggio che
voglio dare, e non solo per quanto riguarda la stupidit e le conseguenze che
potrebbero essere intese come sproporzionate al reato commesso. Immaginate
le conseguenze nellacquistare illegalmente qualcosa nella Dark Net o pubblicare
un messaggio scomodo in una nazione dittatoriale dove vige la pena di morte.
Ricordatevi che TOR non magia: un programma che connette tanti utenti alla
stessa rete. Che voi ne sappiate la struttura di programmazione o conosciate
semplicemente come funziona pur sempre un tool scritto da esseri umani (che
possono sbagliare) e da solo non garantisce lanonimato al 100%. Usate la testa.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

100

I2P
Nel panorama Internet spesso si sente di parlare di I2P, il network alternativo a
Tor.
I2P - di default - non permette di navigare nella clearnet (la parte pulita di
Internet) ma un progetto espressamente pensato per la navigazione nella
propria darknet.

Che cos I2P


A dierenza di TOR che richiede gli Onion Router per sopravvivere, I2P
(acronimo di Invisible Internet Project) una rete decentralizzata basata sulla
completamente sulla tecnologia peer-to-peer.
Allo stato attuale ancora un progetto in beta ma continuamente aggiornato,
con rilasci di ogni 6/8 settimane; inoltre gli sviluppatori ritengono che la
presenza di bug talmente remota che da considerarsi una rete abbastanza
sicura.
I2P disponibile preinstallato in molte distribuzioni GNU/Linux tra cui
iPrediaOS, Libert Linux, Whonix o il pi popolare e famoso Tails.
interessante considerare come, a dierenza di TOR, I2P non costringe lutente
ad utilizzare il protocollo HTTPS (ricordiamo che un protocollo per navigare sul
web criptando la connessione). Il motivo causato dal fatto che I2P cripta gi da
se la connessione prima ancora che arrivi allHTTP

Come utilizzare I2P


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

101

I2P scritto in linguaggio Java, quindi necessario aver installato il Java Runtime
Environment (attualmente versione 8) disponibile per i Sistemi Operativi pi
popolari.
Una volta installato necessario avviare il software che si occuper di eseguire
tutto il processo per collegarti alla rete peer-to-peer. Nel 99% dei casi vedrai
aperto solo un terminale o comunque non succeder niente.

IL PRIMO AVVIO DI I2P


In realt il servizio di I2P gi perfettamente funzionante; per assicurartene
visita la Console Router I2P allindirizzo http://127.0.0.1:7657. Se si apre una
schermata come quella seguente vuol dire che il servizio I2P gi funzionante, o
perlomeno, il daemon riuscito a creare un web server in locale che ci permette
di usare il Console Router I2P.

Questa console ci permette di congurare e di tener sotto docchio lo stato del


network.
Il corretto funzionamento di I2P prevede che la connessione a Internet sia
relativamente libera, vale a dire che non devono esserci regole in entrata e in
uscita troppo restrittive.
Nel caso di un rewall generico presente nei router questo non dovrebbe essere

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

102

un problema; discorso diverso invece per utenti NATtati (gli utenti Fastweb ad
esempio sanno di cosa sto parlando).
RTFM a parte, I2P ha bisogno di un po di tempo - giusto un paio di minuti anch il pairing con la rete p2p sia abbastanza stabile.

CONFIGURAZIONE DEL BROWSER CON I2P


Una volta avviato il servizio di I2P necessario congurare il nostro browser
preferito anch riesca a connettersi ai servizi. Per farlo puntiamo il nostro
browser ai seguenti indirizzi:
- HTTP: 127.0.0.1 (porta 4444)
- HTTPS: 127.0.0.1 (porta 4445)
Se non sai come modicare i proxy del tuo browser fai riferimento al capitolo
precedente che riguarda appunto i Proxy Server e le varie congurazioni tra i
browser.
Comunque giusto per non sbagliare ecco come viene congurato in questo caso
Firefox:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

103

Dovrebbe essere alla portata di tutti, credo.

RISORSE UTILI DI I2P


A questo punto la domanda che tutti si fanno : e adesso che faccio?
Come abbiamo gi detto I2P non permette (quasi) mai di connettersi alla rete
esterna ma un circuito chiuso o limitato solo ad alcuni servizi.

Eepsites
Gli eepsites sono dei siti particolari con estensione .i2p . Sono accessibili solo ed
esclusivamente usando il circuito I2P (esattamente come i nodi .onion della rete
Tor) e fanno parte del mondo legato alla darknet. Di questo parleremo pi in l
nel capitolo che riguarda il Deep Web.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

104

Da notare come ogni utente presente nel network I2P pu avere da subito il
proprio sito .i2p gratuitamente e con poca fatica. Per farlo basta seguire
lindirizzo http://127.0.0.1:7658 dove viene spiegato come modicare il sito e
richiedere il dominio uciale .i2p .

Irc2p
Irc2p il nome del tunnel che viene creato nel momento in cui si starta la prima
volta I2P. possibile congurare qualunque client IRC e collegarsi al seguente
indirizzo, quindi usarlo come un vero e proprio server.

Blogging
Allinterno del circuito I2P ci sono due eppsites che orono servizi di
microblogging: http://id3nt.i2p e http://jisko.i2p . Ultimamente per non sono
molto reattivi e tendono a caricarsi dopo diversi minuti.

Torrent
Poteva mancare il client uciale per il download via torrent? Ma certo che no!
Il nome del progetto I2PSnark ed raggiungibile da subito allindirizzo http://
localhost:7657/i2psnark/ .
Considerate che il torrenting via I2P pu essere sicuro quanto maledettamente
lento: il problema causato non solo dal processo di crittazione ma anche dal
fatto che non ci sono molti peer in grado di supportare lI2P.
Per questo motivo oltre al client Torrent necessario aancare un tracker
dedicato. Di seguito ne troverai qualcuno interessante:
- http://diftracker.i2p/
- http://tracker2.postman.i2p
- http://tracker.welterde.i2p
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

105

- http://killyourtv.i2p
Per esperienza personale posso consigliarvi Transmission e Vuze (Azureus), nel
caso in cui vogliate usare un client software esterno.

eDonkey
Forse il progetto I2P pi famoso, nelle sue ultime versioni stato distribuito
assieme al core di I2P rendendolo di fatti un tool stand-alone. Lindirizzo eepsite
di riferimento http://imule.i2p
Esiste anche un progetto parallelo chiamato Nachblitz che funge da client
alternativo a iMule (ma perfettamente compatibile) e basato sulle librerie .NET
Framework. Lindirizzo di riferimento http://echelon.i2p/nachtblitz/ e il client
disponibile per Windows e Linux (con emulazione tramite Wine).

Mail
Susimail un particolare servizio I2P presente allindirizzo http://localhost:7657/
susimail/susimail e funge da interfaccia mail di due servizi di posta (POP3 e
SMTP) che possono essere anche utilizzati con un client di post in locale.
Gli account email vengono gestiti da un router uciale (hq.postman.i2p) che
ore un servizio di mailing sia per la darknet che per la clearnet.
Questo servizio ci permette di avere un indirizzo di posta allinterno della rete
I2P - lindirizzo sar username@mail.i2p - e di inviare e ricevere anche su
Internet - lindirizzo sar username@i2pmail.org
NB: il servizio potrebbe essere controllato dai gestori del servizio che comunque
orono il servizio in maniera gratuita e consigliano di cancellare mail non pi
necessarie lasciando libero spazio anche agli altri utenti. In ogni caso esiste una
politica di report abuse e il vostro account potrebbe venire eliminato, per cui ti
consiglio di non abusare del servizio

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

106

Scopri di pi
Questa solo una lista approssimativa di tutti i servizi presenti nel network I2P
(e ci mancherebbe!). I progetti pi importanti sono presenti allindirizzo http://
echelon.i2p/ e racchiudono la storyline di sviluppo di ogni singolo progetto.

Navigazione anonima in Clearnet


Ok, prima che pensiate di essere pazzi vi rassicuro: avevo detto che I2P un
network assolutamente chiuso a se stesso ebbene, non proprio cos.
Nel corso degli anni laezionata community di I2P ha pensato a un modo di
usare la propria tecnologia per anonimizzare la navigazione nella clearnet; il
metodo pi utilizzato quello di usare gli outproxy, ovvero dei router in grado
anche di eettuare il collegamento allInternet normale.
Dunque se vuoi provare esiste un modo per navigare su Internet con I2P, basta
seguire le FAQ del sito uciale. Tuttavia il loro funzionamento non garantito
(allo stato attuale esiste un solo outproxy tra laltro molto instabile) perci fate
adamento ad altri servizi per la Clearnet.

Dove trovare i siti I2P


A dierenza della rete TOR non abbiamo una vera e proprio Hidden Wiki ma
sono presenti diversi motori di ricerca sparsi qua e la sia nella Dark Net che nella
Clearnet.
Il consiglio che posso darvi di utilizzare la clearnet per cercare le i2p lists nei
motori di ricerca, quindi da l scavare negli eepsites attivi (tenendo conto che
molti link potrebbero morire da un momento allaltro).
Inoltre possibile avere una lista degli eepsites attivi - che sono stati registrati nella rete I2P consultando la lista disponibile a http://identiguy.i2p

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

107

Le dicolt di I2P
Da poco pi di un anno la community di I2P sembra di essersi un po allontanata
dal progetto. Anche uno dei capi fondatori di I2P ha lasciato i due progetti Syndie
e I2P e con se anche molti altri sviluppatori e volontari. Il problema maggiore
stato non solo perdere un programmatore ma anche il dominio uciale i2p.net
che ha fatto presagire una brutta ne per questo progetto, tuttavia il nuovo
team uciale su geti2p.net ci tiene a dire che I2P ancora attivo e questo
avvalorato al releasing delle nuove versioni di I2P (maggiori info su http://
127.0.0.1:7657/news)
Il progetto sembra ora in leggera ripresa ma molti degli eepsites - in particolare i
progetti proposti in home - sono stati abbandonati; anche il canale uciale di
IRC sembra essere un cimitero, non che si possa pretendere troppo ma
comunque una considerazione da fare nel caso in cui si decida di dedicarsi a
questo network.
Un altro fattore rilevante pu essere la base sui cui nasce I2P; il linguaggio con
cui scritto - Java - sembra essere una succhiasangue per la CPU. Per avere un
software prestante e fresco il gruppo al lavoro su un recoding del kernel di I2P
in C++ con un progetto che si chiama I2PD (maggiori informazioni su http://
i2pwiki.i2p/index.php?title=I2Pd).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

108

FREENET
La rete Freenet, cos come I2P, una tecnologia basata sul peer-to-peer che usa
le risorse dei suoi utenti - banda e spazio - per creare uno strumento di
comunicazione con standard di sicurezza elevati.
Essa stata ideata 15 anni fa e ancora oggi ha molto da raccontare, basti pensare
che duckduckgo.com (noto motore di ricerca famoso per essere unalternativa
anonima a Google) ha donato a Maggio 2016 ben 25,000$ al progetto.
Freenet non un sistema di proxing pensato per la navigazione clearnet, dunque
la sua spiegazione si limiter alla navigazione del suo Deep Web.

Cos Freenet
Il progetto Freenet nasce come uno strumento libero ed esente da qualunque
tipo di censura; il primo prototipo fu progettato da Ian Clarke nel 1999 e fu
pubblicato per la prima volta nel marzo del 2000. Tra i tre - cui contiamo i gi
citati TOR e I2P - il progetto pi anziano.
Il sistema basato interamente sulla tecnologia peer-to-peer, dunque nessuno
pu avere il controllo di ci che viene pubblicato n si pu (tecnicamente) risalire
allautore di un contenuto.
Il network P2P stato ideato per mettere in connessione gli utenti con i propri
amici (nel caso in cui volesse avere un tipo di network pi sicuro) oppure
geolocalizzato con gli utenti della rete (cos da avere un network pi veloce e
stabile). Gli utenti (i nodi) sono collegati tra di loro ma nessuno sa se il
destinatario del messaggio che sta inviando il mittente oppure un nodo
intermedio.

Come utilizzare Freenet


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

109

A dierenza di TOR o di I2P il sistema si installa come proxy interno (tramite


indirizzo http://localhost:8888) e non necessario ricongurare il browser di
navigazione in alcun modo. Questo consente quindi di mantenere il client
sempre attivo - nel caso in cui si voglia anche contribuire a rendere la rete viva - e
di accedervi solo quando necessario senza luso di browser particolari.
Raggiunta la dashboard iniziale allindirizzo http://localhost:8888 (o http://
127.0.0.1:8888 come preferite) verrete riportati verso una lista iniziale di link a
cui si pu accedere, esattamente come I2P.
possibile che aprendo un link questo non si carichi subito ma mostri una screen
(come di seguito) che indica un timeout. Questo tempo ci indica il tempo
rimanente anch la pagina possa essere risolta nel nostro browser:

Risorse utili di Freenet


Lecosistema di Freenet vive grazie alla sua community che costantemente
genera nuovo materiale. Molto di questo di tipo propagandistico, politico o
nalizzato alla denuncia di abusi da parte di istituzioni e governi, tuttavia non
da escludere la presenza di di markets, pornograa e materiale visivamente
shockante.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

110

Freesites
I freesites sono lessenza del Freenet network. Essi vengono creati dagli utenti e,
una volta seguiti i passaggi per la creazione, vengono caricati direttamente dalla
dashboard del client di Freenet.
Tutto il procedimento per crearli presente alla pagina http://localhost:8888/
insertsite/ (esistono anche strumenti come Sharesite e FlogHelper per facilitare
la creazione di questi), mentre la lista di quelli presenti divisa in tre fasce:
Enzos Index, che contiene tutti i siti organizzati per lingua, categoria etc
The Filtered Index, che contiene siti ad eccezione di quelli pornograci e
shockanti
Nerdageddon, che contiene perlopi documenti opensource e siti informativi
A questi uciali mi sento libero di indicarne altri comunque molto forniti:
Linkageddon: organizzato come Nerdageddon ma non ltra alcun tipo di sito
The Ultimate FreeNet Index: altra index stracolma di freesites, possibilit di
scegliere la categoria di appartenenza
TPI: The Public Index: directory di siti web gestita autonomamente dalla
community. Le istruzioni per aggiungere un freesites sono presenti in fondo
alla pagina.
AFKindex: directory aggiornata tramite il crawling di Freenet. Sono ltrati i siti
pornograci ed erotici.

*Tutte le precedenti directory sono presenti allinterno di Enzos Index


**Nel gergo di Freenet, i Flog sono i Blog di Freenet (ti capiter di vederne a
migliaia)

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

111

interessante capire come i freesites funzionano: una volta


caricati rimangono allinterno del network e condiviso dai peer
finch vengono regolarmente visualizzati. Se vengono ignorati
per troppo tempo finiscono nel cestino di Freenet e quindi
cancellati.

Social Networking
Freenet dotato internamente di una suite di programmi pensati per consentire
la comunicazione fra pi utenti, cosa che non pu essere possibile con i siti statici
dei freesites che invece permettono solo una comunicazione una a molti.
Per conoscere questi strumenti visita la pagina dedicata alla Comunicazione
(http://localhost:8888/chat/).

Mail
Nel network Freenet lo strumento uciale per comunicare con gli altri utenti
appunto Freemail. Questo strumento viene preinstallato allinterno del
pacchetto di Freenet ma non abilitato di default. Per attivarlo necessario
dirigersi alla pagina dei plugins (http://localhost:8888/plugins/) selezionare
Freemail e cliccare sul bottone Carica.
Questo strumento permette di avere una comunicazione solo con gli utenti di
Freenet, o meglio del Web of Trust. Il WoT un plugin aggiuntivo (che deve
essere attivato esattamente come Freemail) e che permette di avere unidentit
riconosciuta allinterno della rete stessa.
Una volta abilitato necessario congurare un primo alias prima di poter
utilizzare Freemail, quindi ci sar possibile creare anche pi alias
contemporaneamente.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

112

Ci signica in parole povere che Freemail pu essere utilizzato solo dagli utenti
registrati in Web of Trust e che non pu essere utilizzato allesterno della rete
Freenet.

La sicurezza in Freenet
Partiamo subito dal presupposto che Freenet un network molto sicuro purch
venga utilizzato nel modo giusto. Considerate che la vostra privacy sar
direttamente proporzionale al numero di amici a cui vi sarete collegati in
Freenet: nel caso in cui non ne abbiate nessuno verrete collegati a degli
sconosciuti.
Per questo Freenet pu essere congurato a diversi livelli di sicurezza:
possibile modicarlo dal men in dashboard sotto la voce Congurazione ->
Livello di Sicurezza. Pi il livello sar alto, maggiore sar la sicurezza in rete (a
discapito della velocit).
Freenet prevede inoltre una seconda opzione che riguarda le situazioni in cui il
tuo computer venga conscato: sempre dalla pagina Livello di sicurezza
possibile impostare uno dei quattro livelli di crittazione, dal pi blando (non
viene crittato nulla) a quello pi paranoico (ogni volta che si riavvia freenet tutto
ci che riguarda Freenet si elimina).
Personalmente mi sentirei di consigliare il livello Medio-Alto nei sistemi Linux
Live (tratteremo poi questi sistemi pi avanti) mentre il livello Paranoia solo in
Virtual Machine o Computer in cui si opera costantemente e stabilmente.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

113

COMBO NETWORK
Eccoci qui, pronti ad arontare uno dei grandi dibattiti sullanonimato: TOR e
VPN, come usarli insieme? O meglio ancora, TOR tramite VPN o VPN tramite TOR?

Per convenzione parleremo di TOR come network


anonimizzante. Trascureremo gli altri in quanto hanno di
natura uno scopo finale.
Prima di rispondere a queste domande opportuno ricordarci alcuni punti
chiave: le VPN, a prescindere dalluso di TOR, andrebbero sempre utilizzate non
tanto per anonimizzarsi in clearnet quanto per proteggersi durante luso di
hotspot non sicuri (come aeroporti, hotel, bar etc) o se si ha timore che il
proprio router casalingo possa essere monitorato.
Tutti i network, soprattutto quelli pubblici, possono essere esposti al
monitoraggio del traco. Questo dovrebbe bastare come motivo per avere
sempre una VPN accesa, a prescindere da quanto ci si senta sicuri o meno
dellhotspot a cui ci si collega.
I nostri dati di navigazione, o perlomeno quelli che vogliamo restino sicuri nelle
nostre mani (email, password, carte di credito e tutto il resto) dovranno passare
per una VPN sicura cos da evitare attacchi nella rete locale. Ricordatevi anche
quello che vi dissi a proposito dei no-logs circa le VPN.
vero che con le giuste precauzioni possibile fare lo stesso con TOR ma
anche vero che usando la sola rete TOR c una buona possibilit di diventare dei
sospetti. Di cosa, vi chiederete? Che voi stiate compiendo azioni illegali o meno
lNSA/FBI/GCC e tutti gli organi di spionaggio governativo (e non) vogliono
sapere se tu stai usando TOR o anche solo Linux. Una di queste blacklist viene
chiamata in rete la NSA watch list ma non da escludere che anche altri si
occupino di questo. Come fanno a sapere se state usando TOR? Basta chiedere
allISP. Quindi necessario non solo nascondere le nostre attivit ai siti e servizi
online ma anche non lasciar tracce visibili nellISP.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

114

TOR TRAMITE VPN


In questa congurazione parleremo del seguente schema:
Computer -> VPN -> TOR -> Internet
Partendo dal presupposto che il tuo dispositivo si connetta a Internet,
utilizzando una VPN cifreremo a monte tutto ci che entra ed esce dalla rete,
quindi dentro questo tunneling andremo a connetterci al routering di TOR,
nascondendo allISP laccesso accesso a questultima rete.
Prima ho citato i no-logs e per questo c un motivo: usando una VPN noi
nascondiamo le nostre attivit allISP ma se la VPN non seria riguardo le privacy
policy potrebbero essere loro a memorizzare le nostre attivit, rendendo vani
tutti i nostri accorgimenti.
Connettendoci a TOR dopo aver eettuato il tunneling con una VPN, il provider
VPN pu sapere che tu stai utilizzando la rete TOR, esattamente come in grado
di farlo anche un ISP. Questultimo potr sapere che ti stai collegando a una VPN
ma non alla rete TOR. Il provider VPN pu quindi memorizzare anche tutte le
attivit che non vengono cifrate, come ad esempio quando si utilizzano
programmi che non vengono proxati.
Ci sono vari motivi che potrebbero decidere di farci scegliere una congurazione
TOR su VPN, eccone alcuni:
Pro
- Nascondi la tua attivit di TOR al tuo ISP, limitando leetto NSA watch list
- Potrai accedere al deep web (indirizzi .onion e simili)
- Lentry node di TOR non vedr il tuo IP ma quello della VPN
Contro
- Dirai al tuo VPN provider che usi TOR

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

115

- Se lexit node compromesso si espone il tuo VPN provider (ma non il tuo
reale IP), in questo caso adati a una VPN veramente sicura e nologs
- Alcuni exit node di TOR riutano i collegamenti da VPN

Prima di procedere
Alcuni servizi VPN offrono servizi di TOR over VPN
semplicemente effettuando una configurazione in OpenVPN. Se
il tuo provider VPN te lo consente probabilmente avr una

Come eettuare TOR tramite VPN


Una soluzione a livello di Sistema Operativo quella di utilizzare la Workstation
di Whonix collegandola alla VPN scelta, mentre il Gateway sar gi collegato alla
rete TOR. Parleremo di Whonix molto pi in l, quindi se vuoi puoi farci un salto e
tornare quando vuoi.
Sempre in campo della virtualizzazione, possibile eettuare questa procedura
con un computer Host interamente collegato alla rete TOR (in questo caso
qualunque Sistema Operativo andr bene) e nella macchina virtualizzata si
eettuer il collegamento alla rete VPN.
Uninteressante alternativa consiste nel far uso di un router hardware come
P.O.R.T.A.L. che, in maniera simile al collegamento che abbiamo visto con la VPN,
questo permette di collegare un router direttamente alla rete TOR. Lascio ai pi
intrepidi il compito di cimentarsi in questo mondo.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

116

VPN TRAMITE TOR


In questa congurazione parleremo del seguente schema:
Computer -> TOR -> VPN -> Internet
Lutente si collega alla rete TOR creando la sua rete protetta. Da l si collegher
alla VPN nascondendo lIP dellexit-node di TOR, facendolo risultare un solo
utente VPN.
Eettuando un tunneling a una rete VPN dopo essersi collegati a TOR signica
far sapere al tuo ISP che tu stai utilizzando la rete TOR. Questultima crea un
network a s, non si interessa di eettuare il tunneling alla VPN che invece verr
eettuata a parte, dicendo cos allISP che non solo ci stiamo collegando a TOR
ma anche ad una VPN.
Pro
- Nascondi le tue attivit alla VPN
- Puoi navigare i siti web che bloccano gli exit-node di TOR
- Se la tua VPN cade rimani comunque protetto da TOR, in ogni caso preferisci
sempre una VPN con funzione di Kill Switch
- Se passi da un exit-node compromesso il tuo IP rimane comunque protetto
dalla VPN
Contro
- Dirai al tuo ISP che stai usando sia VPN che TOR
- Non potrai accedere al deep web (indirizzi .onion e simili)

Come eettuare VPN tramite TOR


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

117

possibile eettuare questo tipo di connessione in maniera semi-permanente


utilizzando un router che supporti OpenWRT o dd-wrt : questi sono dei rmware
che supportano il collegamento alle VPN. Troverai maggiori informazioni e la
lista dei router compatibili con questi rmware nei rispettivi siti uciali: https://
openwrt.org e https://dd-wrt.com/site/ .
Una volta collegato al router potrai navigare tranquillamente utilizzando il tuo
client Tor preferito.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

118

TOR SU TOR
Nel capitolo riguardante la rete TOR abbiamo detto che esiste una remota
possibilit che lexit node, ovvero lultimo strato della rete che va in clearnet,
potrebbe monitorare le nostre azioni.
Sebbene possa risultare in parte paranoico correr il rischio di presentare un
metodo che permette di eettuare un tunneling TOR allinterno di un altra rete
TOR. Questa operazione, sebbene non risolve a monte il problema del
monitoring dellexit node, permette di mischiare le carte allinterno del routing
rendendo diminuendo drasticamente le possibilit di risalire allorigine della
richiesta partendo dal routing stesso.

Tortilla
Tortilla un programma che si occupa di reindirizzare tutte le richieste TCP e
DNS allinterno del nodo TOR. Il tool viene distribuito con binari precongurati
indipendenti a quelli uciali; questo permette di non aver conitti di alcun
genere. Usato assieme al Tor Browser o a una versione stand alone di TOR

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

119

possibile eettuare il doppio-tunneling esattamente come abbiamo visto tra


VPN e TOR.
Lunico limite il fatto di esistere solo su Windows. Questo comunque non sar
un problema in quanto potremo usare Windows come computer Host e utilizzare
una Virtual Machine per le nostre operazioni (ne parleremo tra qualche capitolo).
Tortilla disponibile in versione opensource e distribuito nei canali uciali di
Github e precompilato nel sito uciale.
Il suo utilizzo molto semplice: per prima cosa devo procurarti il TOR Expert
Bundle dal sito uciale, quindi installalo sul tuo Sistema Operativo (ancora
meglio se su chiavetta USB).
Aprendo leseguibile tor.exe si aprir il prompt dei comandi; quando dai log
uscir la voce Bootstrapped 100% Done signica che la connessione al circuito
TOR completata, quindi saremo pronti a lanciare il client tortilla.exe.
Ricordatevi di eseguire entrambi i programmi con privilegi di amministratore; per
alcune versioni di Windows potrebbe essere anche necessario abilitare i
certicati non autorizzati, fate riferimento alla guida uciale di Microsoft.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

120

RISORSE LOCALI
In questa parte del documento tratteremo delle Risorse Locali, ovvero
quellinsieme di software e oggetti virtuali che sono presenti allinterno del
computer e possono in qualche modo compromettere lanonimato di un browser
web, di un client e via dicendo.

MODALIT IN INCOGNITO
La modalit in incognito una funzione speciale integrata in qualunque browser
di ultima generazione che consente di disabilitare temporaneamente una o pi
funzioni che possono compromettere la sicurezza dellutente.

Come passare alla modalit in Incognito


Ogni browser permette di attivare la modalit in Incognito cliccando sul relativo
pulsante predisposto nel men del browser.
Per comodit ti indicher quali sono le shortcut per i pi popolari browser online:
Tipo di Browser

Shortcut (CTRL per Win/Linux, CMD per macOS/


OSX)

Mozilla Firefox

CTRL + SHIFT + P

Google Chrome

CTRL + SHIFT + N

Opera Web Browser

CTRL + SHIFT + N

Safari

CMD + SHIFT + N

Internet Explorer

CTRL + SHIFT + P

Microsoft Edge

CTRL + SHIFT + P

Cosa fa (e non fa) la modalit in Incognito


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

121

La modalit in Incognito pu essere davvero molto comoda per eettuare


diverse operazioni senza ogni voltar impazzire a congurare men e ripulire
risorse.

Per intenderci, la modalit in Incognito (solitamente) lavora su queste risorse:


- Cookie: non usa cookie creati in precedenza e quelli creati in modalit in
incognito vengono cancellati alla chiusura della modalit stessa
- Cronologia: i siti web visitati non vengono salvati nello storico di navigazione
- Cache: non vengono usati le memorizzati sul PC n vengono salvati le per
velocizzare il caricamento delle pagine
- Estensioni: non vengono caricate le estensioni/addon installate nel browser di
default (a meno che non le si attivi in automatico)

La comodit risiede nel non dover ogni volta cancellare cronologia, svuotare
cache o cookies, disabilitare ogni volta estensioni che potrebbero risultare
pericolose.
Bisogna intendere la modalit in Incognito come ad una funzione che consente
di nascondere le attivit in locale, ricordati che non in grado di proteggere i
tuoi dati allesterno, dal tuo ISP o dalle agenzie governative.

HTTPS
Del protocollo HTTPS ne abbiamo gi parlato quindi faremo giusto un ripassino.
Con HTTP si intende un protocollo creato appositamente per permettere la
comunicazione via web di informazioni tra server e client; con HTTPS si intende
un protocollo HTTP che utilizza una connessione criptata tramite TLS o il pi
vecchio SSL.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

122

Connettersi a un sito web tramite HTTPS signica mettere al sicuro i dati che
vengono fatte transitare nella rete, allontanando possibili azioni di spionaggio
tramite attacchi man-in-the-middle (di cui parleremo pi in avanti).
Al momento quindi dobbiamo solo sapere che lHTTPS consente di avere pi
sicurezza e che non utilizzarlo un fattore di rischio.

Controllo sui protocolli HTTPS


Nel panorama del web il software per eccellenza che sinonimo di prevenzione
in questo campo HTTPS Everywhere, sviluppato in collaborazione dal The Tor
Project e la Electronic Frontier Foundation.
Il tool disponibile per i pi popolari browser web e viene distribuito anche
allinterno del Tor Browser.

NB: nella versione disponibile per Tor Browser presente la funzione


Osservatorio SSL nascosta allinterno del pulsante HTTPS Everywhere.
Abilitandolo possibile collaborare direttamente con il team degli sviluppatori
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

123

inviando statistiche sugli attacchi MITM, eettuare la verica dei certicati e


ottenere notiche in caso di certicati non riconosciuti.

COOKIES
In informatica un cookie un le di testo memorizzato allinterno di un
computer che viene utilizzato da un browser web per tener traccia di
informazioni come login, pagine visitate, preferenze dellutente come graca o
lingua e via dicendo.
I cookies vengono creati da un server tramite protocollo HTTP e possono essere
letti o scritti solo dal rispettivo dominio.
Un cookie composto da:
- Nome: ovvero un identicatore che lo riconosce. Questo valore obbligatorio.
- Valore: ovvero il contenuto che presente nel cookie. Questo valore
obbligatorio (ma pu essere vuoto e in questo caso il suo valore sar vuoto).
- Scadenza: ovvero la durata che il cookie avr allinterno del browser. Questo
valore opzionale.
- Sicurezza: ovvero se il cookie deve essere trasmesso o meno solo con il
protocollo HTTPS.
- HttpOnly: ovvero se il cookie pu essere trasmesso solo tramite protocollo
HTTP o se pu essere manipolato anche in linguaggi client-side

Impatto dei Cookie sulla sicurezza


I cookies vengono classicati attraverso livelli in cui possono lavorare e in base
alle loro nalit tecniche, tuttavia ai ni di questo capitolo non importante
conoscerli. Di questo ne parleremo nei prossimi Volumi quando parleremo di
Cookie Manipulation.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

124

Quello che adesso devi sapere che un cookie, tra le tante cose che pu fare, ha
anche la facolt di memorizzare dati statistici e questi possono essere creati
anche da terzi siti (i cosiddetti cookie di terza parte). Inoltre, i cookies possono
lasciar traccia dei siti che abbiamo visitato in quanto praticamente tutti i siti web
lasciano almeno un cookie allinterno del browser (che esso sia di preferenza, di
login o di qualunque altra cosa).
Un articolo pubblicato nel 2013 dal Washington Post spiega come lNSA monitora
segretamente gli utenti di Internet tramite i cookies di terze parti, come ad
esempio quelli che si memorizzano quando si visita un sito che utilizza Google
Analytics.
Se il concetto non ancora chiaro pensate a questo: avete presente quando
alcuni annunci sembrano seguirvi o addirittura replicarsi su altri siti? tutta colpa
dei cookie (tecnicamente chiamati cookie di prolazione) che si occupano di
memorizzare i tuoi interessi e di mostrarti campagne pubblicitarie adeguate alla
tua persona.

Controllo sui cookie


Come gi spiegato i cookies vengono utilizzati per garantire il funzionamento di
certe situazioni nei siti web. Bloccarli completamente tramite le funzioni via
browser sconsigliato in quanto causerebbe il malfunzionamento del sito o, nei
peggiori dei casi, il blocco da parte del portale.
Quindi cosa fare?
Si pu decidere di utilizzare estensioni denominate cookie manager in grado di
bloccare per dominio i cookies oppure semplicemente di lasciarli attivi e
utilizzare la modalit in Incognito del browser (vedi il capitolo precedente),
limportante ricordarsi che i cookie di terze parti possono condividere
informazioni sui siti web visitati.
Questi cookies possono provenire da servizi come analytics, ads e CDN esterne e
potrebbero tracciare la navigazione.
Tra i tanti, uno dei migliori sicuramente Ghostery che permette di bloccare a
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

125

monte tutti gli script in grado di generare cookie di terze parti (si trova in
versione estensione nei relativi store dei browsers).

COOKIES SPECIALI
In aggiunta alla lista dei tipi di cookie regolari presenti in rete stanno di volta in
volta nascendo anche altri tipi di cookies che possiamo denire proprietari.
Adobe ad esempio ha creato i Local Stored Objects (chiamati anche Flash
Cookies) che sono integrati nel Flash Player; Mozilla ha integrato nelle sue
ultime versioni di Firefox il DOM storage che permette un pi rapido rendering
degli elementi web.

Impatto dei Cookies speciali sulla Sicurezza


Vedesi Impatto dei Cookies sulla Sicurezza.

Flash Cookies, come bloccarli


Se proprio non potete fare a meno di Flash - pi in l spiegheremo il perch
andrebbe disattivato - possibile fare in modo di disattivare i Local Shared
Objects. Per farlo necessario dedicare un valore 0 allo spazio che i LSO pu
utilizzare. Per maggiori informazioni si pu fare riferimento alla guida uciale di
Adobe.
In ogni caso ripeto: meglio lasciar perdere Flash. Se proprio non potete fare a
meno di vedere un video potete scaricarlo con qualche addon per il vostro
browser o un download manager come JDownloader e simili.

DOM Storage, come bloccarlo


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

126

Disattivare il DOM Storage su Firefox relativamente semplice. Basta digitare


sullindirizzo del browser about:cong, cercare storage ltrando i risultati; a
questo punto click-destro sulla voce dom.storage.enabled, cliccando su Toogle il
valore dovrebbe diventare false.

JAVASCRIPT
Nel mondo del web il linguaggio Javascript unautorit. Esso un linguaggio di
scripting e viene utilizzato principalmente per intercettare eventi del client, vale
a dire quelle operazioni che lutente compie (come il passaggio di un mouse
sopra un pulsante, una notica live, uno scroll e via dicendo), operazioni che il
solo linguaggio HTML non in grado di compiere.
bene ricordare che Javascript NON Java: sono due linguaggi completamente
diversi, vengono utilizzati e funzionano in maniera del tutto dissimile tra di loro.
Senza di esso oggi non avremmo siti web dinamici con notiche in live e tante
funzioni per velocizzare il web o renderlo semplicemente pi appetibile.
Considera inoltre che ad oggi - stando a una ricerca di W3Techs - il 93.5% dei siti
web fa uso di Javascript. Una cosa enorme insomma.

Impatto del Javascript sulla Sicurezza


Nonostante ci il Javascript in grado di interagire con le attivit dellutente ed
in grado ad esempio di raccogliere ci che questultimo scrive in una pagina
web, fungendo da vero e proprio keylogger. Molte aziende di analytics/
advertisement ad esempio usano il Javascript per analizzare le keywords dei siti
web e vendere ai loro clienti le pagine pi visitate o semplicemente interessanti.
Con il Javascript possibile valutare (in parte) se lutente fa uso di TOR e VPN,
permette di visualizzare la lista dei plugin del browser, i font installati, la tua
Time Zone (e da l risalire alla tua nazionalit), il tuo user-agent (anche se viene
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

127

spoofato tramite un controllo incrociato di pseudo-classi con il CSS), storico di


pagine, alcuni programmi installati (come OpenOce, Adobe Reader, Microsoft
Silverlight e altri) e molte altre informazioni.
Dulcis in fundo il Javascript pu essere utilizzato come controller a seguito di
un attacco denito XSS (Cross Site Scripting) che consente a un malintenzionato
di prendere possesso di una pagina web e di automatizzare operazioni lato client
(ad es. copiando i cookie e inviarli ad unaltra pagina) o di reindirizzare la pagina a
un fake login e impossessarsi dei dati daccesso.

Controllo sul Javascript


Per ogni browser troveremo la scelta migliore. Come di consueto, ti indicher
solo le estensioni per i browser pi popolari:
Mozilla Firefox: per il browser del panda rosso lestensione pi autorevole
sicuramente NoScript. Questa estensione in grado non solo di bloccare il
Javascript ma anche Flash, Java e ogni altra applicazione esterna. NoScript in
grado anche di intercettare e bloccare attacchi di tipo XSS e Clickjacking.
Google Chrome: la controparte Google purtroppo non pu fare adamento
allottima suite di NoScript, tuttavia presente una validissima alternativa - a
tratti anche pi completa - che si fa chiamare uMatrix.
Opera Web Browser: anche qui troviamo leccellente uMatrix
Safari: sul browser di macOS/OSX possibile disabilitare il Javascript
direttamente dalle Preferenze -> Sicurezza -> Abilita Javascript
Microsoft Edge: possibile disabilitare il Javascript modicando le Group
Policy tramite il percorso Congurazione Utente -> Template Amministrativi ->
Componenti Windows -> Microsoft Edge.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

128

FLASH
Flash una tecnologia sviluppata da Macromedia e acquistata da Adobe che ha
contribuito nellultimo decennio a rendere accessibile il formato media
interattivo alla portata di tutti gli internauti.
Prima di continuare bisogna dire una cosa: Flash morto. O meglio, sta morendo.
Le statistiche dicono che nel 2018 meno dell1% dei siti web faranno ancora uso
del Flash, il browser Chrome dal 2017 lo disabiliter completamente cos come
Firefox (un anno dopo). La stessa Adobe ha dichiarato ormai labbandono della
tecnologia a favore dellHTML5, il nuovo standard del web.
Certo che se Flash fa la ne di Windows XP allora aspettiamoci installazioni di
questa applicazione almeno per altri 10 anni!

Impatto del Flash sulla Sicurezza


Il Flash Player stato oggetto di critica da molti ricercatori che lo ritengono
pericoloso per lutente, instabile e poco performante. Dallultima versione
rilasciata a Gennaio sono centinaia (se non migliaia) le vulnerabilit non ancora
risolte, questo a dimostrazione di come sia una mina vagante se installata
allinterno di qualunque computer.

Controllo sul Flash


Lunico consiglio che posso darti : disinstallalo completamente.
Nel caso in cui ne avessi bisogno fai riferimento alla voce Controllo sul
Javascript, tutte le estensioni l spiegate consentono di bloccare anche il Flash
Player.

JAVA
Il Java un linguaggio di programmazione molto popolare tra i programmatori
della rete (sebbene ultimamente abbia perso il suo fascino e subito dopo
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

129

decollato grazie ad Android) ed stato per anni il fautore di web applications di


tutto rispetto. Ultimamente per la tecnologia HTML5 e i browser in generale
stanno acquisendo sempre pi popolarit relegando il Java Web a quello che
un linguaggio di nicchia.
Per carit, ancora oggi un valido strumento soprattutto se utilizzato per
sfruttare appieno lhardware in commercio, tuttavia bene ricordare che buona
parte dei browser moderni si sta allontanando da questo linguaggio.
Il risultato che presto o tardi Java potrebbe diventare obsoleto nel settore
web.

Impatto di Java sulla Sicurezza


Le vecchie versioni di Java sono state oggetto di discussione in quanto non era
possibile congurarne un proxy SOCKS4/5 allesterno costringendo quindi
lutente a disabilitarlo totalmente. Sebbene questa soluzione per garantire la
sicurezza del proprio browser sia ancora consigliata, giusto dare merito agli
sviluppatori riconoscendo loro la giusta direzione, sperando per che
documentino meglio questa funzionalit.
Ci nonostante, si consiglia di disabilitare completamente il client Java in quanto
un browser non correttamente congurato potrebbe causare un DNS leak (gi
spiegato ampiamente nel capitolo riguardante le VPN).

Controllo di Java
Il client Java pu essere disabilitato facendo uso degli stessi strumenti gi
descritti nel paragrafo Controllo di Javascript.
Qualora tuttavia sia comunque necessario possiamo consigliare luso di Orchid,
un browser sperimentale basato su Tor Browser che ore il pieno supporto alle
librerie Java, anche nei dispositivi Android.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

130

ACTIVEX
Per ActiveX si intende unestensione creata da Microsoft per estendere le
funzionalit del browser Internet Explorer. Nonostante sia poco popolare in
Europa (al contrario di applicativi di origine orientale come le IPCamere) esso
permette un controllo completo della macchina in cui gira, consentendo
operazioni in grado di compromettere lintero sistema dellutente.

Impatto di ActiveX sulla Sicurezza


Come gi detto, ActiveX uno strumento estremamente pericoloso se messo in
mano a dei criminali. Fortunatamente, anche molto impopolare e soprattutto
in disuso in quasi tutti i servizi pubblici.
Considerate per che, a prescindere da anonimato o meno, una ActiveX in
grado di insediarsi nel dispositivo ospite e infettarlo con malware e trojan di ogni
genere, rendendo nulla qualunque operazione di anonimizzazione.

Controllo di ActiveX
Non conoscendo la natura di ogni singola applicazione in ActiveX se ne sconsiglia
altamente lesecuzione da fonti non attendibili. Qualora venga eseguita
unapplicazione che ne esegue una connessione Internet a parte, assicurarsi che
lintero sistema Windows sia congurato al collegamento esterno tramite Proxy/
VPN/Tor. Qualora possibile, vericare anche la provenienza dei certicati (le
rme digitali) di ogni singolo applicativo e la loro integrit.
In caso di dubbi, non consentire mai lesecuzione lato client (opzione possibile
solo da Windows XP SP2).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

131

WEBRTC
WebRTC una tecnologia novella nata nel 2011 che consente ai browser di
eettuare videochat tramite i linguaggi HTML5 e Javascript.
Tale tecnologia preinstallata nei browser e OS di ultima generazione e
attualmente possibile utilizzarla nei servizi come Firefox Hello, Google
Hangouts, Skype (in versione web), Facebook Messenger e via dicendo.

Impatto di WebRTC sulla Sicurezza


Essendo una tecnologia relativamente nuova (ha appena 5 anni!) abbiamo poche
case-history. A dir la verit ne esiste una sola.
Da una ricerca condotta da TorrentFreak si scoperto che un sito in remoto in
grado di sfruttare il protocollo WebRTC per rivelare il vero indirizzo IP di utente,
anche se questo collegato a una rete VPN. E non solo lindirizzo pubblico ma
anche quello locale!
Sei in paranoia? Ci mancherebbe altro, eppure (si spera) questa vulnerabilit
venga sfruttata solo da pochi portali. Ad ogni modo prova a collegarti a una VPN
e visita questo indirizzo di test. Se viene mostrato il tuo reale indirizzo IP nonostante la VPN o altri sistemi di navigazione sicura - allora sei vulnerabile.
Questa precisa vulnerabilit pu essere approfondita nella pagina github dei
ricercatori al seguente indirizzo, corredato di proof-of-concept e spiegazione
tecnica dellattacco.

Controllo su WebRTC
Ragazzi, siamo sinceri, il WebRTC non che faccia poi cos impazzire!
Personalmente consiglierei a tutti di disabilitarlo direttamente da Browser
utilizzando estensioni come
- WebRTC Network Limiter per Chrome, ScriptSafe per Opera (e anche Chrome)

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

132

- Disable WebRTC Addon per Firefox


Per Firefox possibile anche disattivare la funzione; per farlo suciente
digitare about:cong sulla barra degli indirizzi, ricercare la stringa
media.peerconnection.enabled e con doppio click impostare il suo valore su
false.
In alternativa sarebbe davvero fantastico se tu riuscissi a congurare il tuo
browser anch si colleghi permanentemente alla tua VPN preferita. Per
maggiori chiarimenti fai riferimento al paragrafo riguardante le VPN descritte in
precedenza.

FINGERPRINTING DEL BROWSER


Tutte le tecnologie di cui abbiamo parlato poco fa sono state analizzate anch
si dimostrasse come ognuna di queste possa diventare un problema per la
sicurezza del navigatore. Quello che ancora non abbiamo spiegato che
linsieme di queste tecnologie formano il ngerprinting.
Con il termine ngerprinting (impronta digitale) deniamo quel valore unico
che il browser assume dal momento in cui tutte le sue informazioni sommate
portano ad un solo unico risultato.
Per essere pi chiari, immaginate di essere in grado di smontare letteralmente il
vostro browser. Ogni pezzo fa parte di un puzzle, e se questo puzzle ha un ordine
unico della sua struttura, ecco che automaticamente quel browser assume
unidentit unica; se questa identit viene associata alla vostra persona, non c
proxy/VPN/Tor che regga.
Ma cosa sono questi pezzi vi starete chiedendo?

Denire il Fingerprinting del Browser


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

133

Innanzitutto chiariamo che un ngerprinting unoperazione estremamente


laboriosa e che viene eettuata solo da dei software pensati appositamente per
questa operazione.
Quando navighiamo in rete il nostro browser lascia aperto un canale che
permette a qualunque sito di conoscerne delle informazioni. Queste
informazioni sono:
- Risoluzione, profondit dei colori
- Plugin attivi e le versioni di ognuno
- Ora corrente e Timezone
- Fingerprint del WebGL
- Lista dei font presenti nel Sistema Operativo
- Lingua corrente
- Sistema Operativo e versione
- User Agent, ovvero il browser e la tecnologia su cui si basa, quindi la sua
versione
- Supporti esterni come Touchpad
- Utilizzo di AdBlock
- e tutto quello di cui abbiamo gi parlato
Resterete aascinati da sapere quante informazioni rilasciamo sui siti web che
visitiamo. Se volete, potete eseguire un test sul sito Panopticlick sviluppato da
EFF.
Di seguito vi mostro una screen di un browser Opera su OSX 10.11.5 appena
formattato, il risultato dimostra che su oltre 139.000 test il mio browser unico
nel suo genere.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

134

Difendersi dal Fingerprinting del Browser


Se avete preso alla lettera ogni singolo consiglio degli argomenti precedenti con
molta probabilit il vostro browser abbastanza sicuro, tuttavia possibile fare
ancora di pi.
Il trucco sta nel mischiare le carte, operazione possibile manipolando le risorse
sopracitate. Ogni browser permette di eettuare operazioni di insabbiamento
come modicare la lista font, disabilitare plugin etc tuttavia non basterebbe
un libro intero per parlare solo di questo! Possiamo per utilizzare alcune
estensioni in grado di venirci incontro, eccone alcune:
- FireGloves, disponibile per Mozilla Firefox
- StopFingerprinting, disponibile per Google Chrome

DOWNLOAD DI FILE
In questa categoria rientrano tutti quei le che vengono scaricati ma che, una
volta aperti, possono rivelare le informazioni dei vostri dati online. Nel caso in cui

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

135

sia necessario aprire le di qualunque tipo bene far uso di strumenti come
Virtual Machine (ne parleremo fra poco) su computer host scollegati a Internet.
I le scaricati da Internet possono contenere codice eseguibile in grado di
comunicare esternamente al network in anonimato: ad esempio con le giuste
conoscenze possibile inserire codice di script arbitrario in le Word o PDF, oltre
ovviamente ai classici eseguibili disponibili per il vostro sistema operativo
(.exe, .dmg, .sh e via dicendo).

TEST DI SICUREZZA DEL BROWSER


La sicurezza del Browser un tema molto complesso e in continua evoluzione
che richiede diverse conoscenze in molti ambiti.
Al momento lo strumento pi completo ed adabile per eettuare un test del
proprio browser - e della sua sicurezza - viene oerto da BrowserSPY che
permette di vericare lesistenza, o meglio lesposizione, di qualunque
tecnologia presente nel browser.
Luso di questo strumento particolarmente semplice: per ogni voce a sinistra
dello schermo si aprir una scheda riassuntiva che riguarda la tecnologia e una
lista di valori che vengono esposti in rete. Assicuriamoci che tutte le voci che
potrebbero in qualche modo minare il nostro anonimato sia opportunamente
nascoste ed approfondite quelle che non sono state trattate in questo
documento.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

136

SICUREZZA DEI DATI


Se nonostante tutte le precauzioni dovesse succedere a qualcuno di essere
accusato di qualche reato - cosa che sinceramente non auguro a nessuno - tutti
gli apparecchi informatici che per una ragione o unaltra possono ricondurre a un
tipo di reato potrebbero venir sequestrati.
Linformatica forense quella branca dellinformatica che studia i metodi per
ritrovare informazioni di qualunque tipo allinterno di un dispositivo informatico.
Tale campo ha riscosso molto successo negli ultimi anni; ci basti pensare a quanti
casi sono stati risolti grazie a una telefonata di troppo, a una foto scattata da
uno smartphone o ai le recuperati allinterno di qualche criminale. La sua
evoluzione ha subito inoltre profondi cambiamenti: no a pochi anni fa venivano
sequestrati non solo computer ma anche tastiere, monitor e tappetini per il
mouse! Oggi vengono utilizzati laboratori e personale altamente qualicato e i
risultati sono spesso eccellenti.
Le pratiche studiate nella ricerca forense possono essere utilizzate non solo
dalle forze dellordine - che in base alla legge potranno o meno eseguire
determinate azioni - ma anche da qualunque persona abbia le abilit necessarie
per metterle in pratica. Abilit che possono essere apprese nel corso degli anni e
che, tranne in rare eccezioni, non richiede strumenti particolari.
In questa parte del documento parleremo dunque di tutti quei metodi per
contrastare la ricerca forense, eliminando le tracce delle nostre azioni dal
dispositivo che stato utilizzato.

CRITTOGRAFIA DEI FILE


Arrivati a questo punto dovremmo essere abbastanza informati su tutto quello
che c da sapere nella navigazione e nelluso degli strumenti di anonimato su
Internet. Quello che per ora ci manca una sana e giusta preparazione
dellambiente di lavoro e una minima conoscenza degli strumenti adatti per

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

137

evitare di lasciar tracce in grado di raccontare ci che stato fatto con il


computer.
Ecco, immagina di essere un utente di Silk Road 3.0 (o a che versione sar ora) o
in una qualunque altra community dove lanche solo esserti registrato potrebbe
farti passare dei guai seri non vorresti certo che qualcuno sia in grado di
identicarti, vero?
Pensate che lNSA riuscita a catturare dozzine di spacciatori e clienti risalendo a
username e password di Silk Road. curioso sapere che dopo tutte le
precauzioni prese, il computer formattato, TOR fresco di installazione, Bitcoin
wallet ammante e via dicendo alla ne lhanno beccato perch nella sua
password cera il suo numero di cellulare. Davvero, non sto scherzando.
Dato che abbiamo gi parlato di protocolli sicuri (ve lo ricordate SSL/TLS?)
sappiamo quanto sia importante la cifratura dei messaggi. Questa operazione
pu essere applicata non solo alla connessione e ai dati che noi non vediamo ma
anche ai messaggi che scambiamo con altri utenti (amici, venditori, compratori
etc).

PGP, Pretty Good Privacy


Quando si parla di crittograa delle informazioni non si pu certo evitare PGP
(acronimo di Pretty Good Privacy) uno strumento in grado di cifrare, decifrare e
rmare testi, email, le e directory per incrementare la sicurezza dei vostri
Il suo funzionamento il seguente: lutente che vuole cifrare il messaggio creer
due chiavi: una chiave pubblica e una chiave privata.
La chiave pubblica la chiave che permette a chiunque di inviarti un messaggio
criptato, la chiave privata invece lunica chiave in grado di sbloccare - e quindi
leggere - il messaggio creato con quella chiave pubblica.
Questa in buona sostanza la crittograa su cui si basa quasi tutta la
comunicazione informatica: il sistema pubblica/privata anche conosciuta come

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

138

Crittograa Asimmetrica (o Die ed Hellman), mentre luso di una sola chiave


(che PGP comunque usa) si denisce Crittograa Simmetrica.
Se in PGP perdi la chiave privata considera linformazione protetta come
perduta.

GPG, GNU Privacy Guard


GNU Privacy Guard (da ora in poi GPG) una suite di tools disponibile per
Windows, OSX, Linux e BSD. Nasce come alternativa libera a PGP da cui ne
eredita lo standard di crittograa OpenPGP. Consideriamo quindi GPG come
unalternativa libera a PGP, software che ha creato lo standard OpenPGP di cui
GPG si serve per funzionare.
GPG viene fornito, oltre che in versione CLI, anche sotto diverse vesti:
- GPGTools, suite di tools per OSX
- GPG4Win, client per Windows
- gpg4usb, una versione pensata per girare esclusivamente su USB (Windows e
Linux)
- e molti altri!

GPG presente di default in molte distribuzioni GNU/Linux


tra. Se preferite la modalit grafica potete usare seahorse (la
stessa usata da Tails). Nel proseguio di questo documento
faremo ampio uso del terminale in quanto luso dellinterfaccia
grafica risulta essere particolarmente intuitiva. Tutte le
operazioni sui file si potranno eseguire con il tasto destro,

CREARE LA PROPRIA CHIAVE PGP

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

139

In questa parte della guida impareremo a creare le proprie chiavi pubbliche e


private, cos da permettere ad altri internauti di inviarti messaggi cifrati che solo
tu potrai leggere.
Assumendo che tu stia utilizzando Tails possibile attivare la GUI di GPG
cliccando sullicona della clipboard in alto a destra, quindi aprire la voce Manage
Keys.

Cliccando ora su File -> New (o usando la shortcut CTRL+N) clicchiamo su PGP
Key e continuiamo.
Deniamo ora il Full Name (Nome Completo) e Indirizzo Email. Cliccando su
Advanced Key options possibile visualizzare alcune informazioni aggiuntive (e
modicarle) circa il tipo di chiave da usare (RSA consigliata), la forza con la
quale verr criptata (4096 il valore consigliato), la scadenza della chiave e un
commento aggiuntivo.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

140

Quindi ora deniamo la passphrase e clicchiamo su Create. La nostra chiave


stata creata ed aggiunta sotto la voce GnuPG:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

141

Se siete amanti del terminale possibile ovviamente farlo anche da CLI. Nel
nostro caso il comando da lanciare sar:
$ gpg --gen-key

Ci verr chiesto che tipo di chiave vogliamo scegliere, quindi sceglieremo la


lunghezza della chiave e uneventuale scadenza. Esattamente come in versione
GUI, andiamo ora ad indicare il Nome ed Email; per nire digitiamo la passphrase
ed accettiamo.

COMPRENDERE CHIAVE PUBBLICA/PRIVATA


Prima abbiamo spiegato la dierenza tra chiave privata e quella pubblica, quindi
non mi ripeter, ci che stato gi detto dovrebbe bastare per comprendere
come funziona.
Riassumendo:
- La chiave privata (private key) deve rimanere segreta, vostra e non va
condivisa con nessuno.
- La chiave pubblica (public key) pu essere condivisa con il resto del mondo.

Tra chiave privata e chiave pubblica esiste una relazione che spiegher
semplicemente cos: una chiave pubblica pu essere decriptata solo dalla relativa
chiave privata.
Per semplicare ancora di pi la cosa faremo un esempio: Anna e Bart sono due
amici che vogliono scambiarsi messaggi. Tuttavia i due non si dano dei canali di
comunicazione e decidono di usare PGP per scambiarsi i loro messaggi. Per fare
in modo che entrambi possano cifrarsi e decifrarsi a vicenda dovrebbero avere
una password in comune, tuttavia per potersela comunicare dovrebbero usare il
sistema di comunicazione che reputano non sicuro. Per sopperire a questa
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

142

dicolt PGP usa un tipo di crittograa chiamata asimmetrica, dove i messaggi


vengono scambiati facendo uso di chiavi pubbliche e private.
Anna ha una sua chiave pubblica e una privata, cos come Bart. Quando Anna
vorr scrivere un messaggio a Bart user la chiave pubblica di Bart. Se Bart vorr
decifrare quel messaggio dovr usare la sua chiave privata. Essendo Bart lunico
proprietario di quella chiave privata - che associata alla chiave pubblica di Bart solo lui potr decodicare quel messaggio. Usando la chiave pubblica di Bart
chiunque potr inviargli un messaggio codicato ma solo Bart potr
eettivamente decifrarlo.
Semplice, no?

IMPORTARE, ESPORTARE E REVOCARE UNA CHIAVE PGP/GPG


Per poter essere utilizzato con altre persone necessario prima di tutto
importare la chiave pubblica del destinatario. Per farlo da GUI non sar un
problema, un pulsante dedicato: in Tails lo troviamo sotto la voce File -> Import
oppure usando la shortcut CTRL+I; se invece vogliamo farlo da linea di comando
ci baster digitare:
$ gpg --import [nomefile]

Se invece vogliamo esportare una chiave, magari la nostra stessa chiave,


possiamo seguire la voce File -> Export oppure sempre da linea di comando
lanciare (sostituirai [ID] con la User ID (il suo formato tipo AB1234567) :
$ gpg --export [ID]

possibile anche revocare una chiave privata, magari nel caso in cui sia andata
persa una chiave privata o peggio sia stata violata. Questa voce - e anche le
prossime - disponibile sotto la tab Dettagli di ogni chiave:
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

143

che tradotto in linea di comando sar:


$ gpg --output revoke.key --gen-revoke [ID]

quindi importiamo il certicato di revoca:


$ gpg --import revoke.key

Se per qualche motivo abbiamo sincronizzato la nostra chiave con i keyserver di


PGP dovremo richiederne la resincronizzazione in questo modo:
$ gpg --send-keys keyserver hkp://subkeys.pgp.net [ID]

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

144

Inne aggiorniamo il nostro portachiavi in questo modo:


$ gpg --refresh-keys --keyserver hkp://subkeys.pgp.net

Per leliminazione denitiva di una chiave abbiamo invece un comando veloce


veloce:
$ gpg --delete-secret-and-public-key

probabile che avremo anche bisogno di avere una lista di tutte le chiavi a nostra
disposizione. Ora digiteremo:
$ gpg --list-keys

PGP/GPG PER CRITTOGRAFIA DI UN FILE


Tails permette lintegrazione di GPG allinterno del Sistema Operativo in modo
cos eciente che basta un click destro su un le, quindi cliccare su Encrypt e
scegliere una passphrase (o nel nostro caso una nostra chiave gi creata) per
criptare il le che quindi diventer in formato .pgp .
Su terminale il comando per crittografare un le sar:
$ gpg --output secret.gpg --encrypt --recipient [destinatario]
[file]

Da notare che in questo caso il parametro --encrypt ricopre il ruolo di


identicatore che dice al programma gpg ehi, adesso devi cifrare!. E per
decifrare? Ma ovviamente --decrypt!
$ gpg --output secret --decrypt secret.gpg

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

145

PGP/GPG PER CRITTOGRAFIA DI UN MESSAGGIO


Nel caso in cui avessimo bisogno di inviare un testo cifrato potremmo utilizzare il
seguente comando:

$ gpg --encrypt --recipient [destinatario] message.txt

In questo esempio message.txt sar un le di testo in formato .txt. Se ad


esempio volessimo cifrare il contenuto del le message.txt, verr generato il le
message.txt.gpg . Questo potr essere inviato come allegato ma se la situazione
non ce lo permette potremmo voler generare un output con codica ASCII per
poterlo inviare tramite testo, usando quindi il parametro --armor:
$ gpg --armor --encrypt --recipient [destinatario] [file]

Il le generato sar message.txt.asc, contentente il valore ASCII del testo che


abbiamo scritto. Si presenter in questo modo:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

146

-----BEGIN PGP MESSAGE----Comment: GPGTools - https://gpgtools.org

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Tutto chiaro?
Ora procediamo a decifrare il contenuto ricevuto, il parametro da usare in
questo caso sar --decrypt:
$ gpg --output output.txt --decrypt message.txt

Dove output.txt sar il messaggio in chiaro e message.txt sar il testo cifrato. Se


presente, GPG ci chieder di inserire la passphrase per decifrare il documento.
$ gpg --clearsign --armor --encrypt --recipient [destinatario]
[file]

Analogamente alla cifratura, possibile ovviamente vericare la rma di unle:


$ gpg --verify [file]

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

147

PGP/GPG PER LA VERIFICA DEI DATI


OpenPGP ore la possibilit non solo di cifrare i messaggi ma anche di rmarli: la
rma funge come una specie di certicato che attesta la vera propriet di chi ha
scritto il messaggio.
A cosa serve, direte voi? Immaginate di avere una corrispondenza con un nostro
conoscente allinterno di un forum: se questultimo venisse attaccato e laccount
del nostro destinatario venisse compromesso, non sapremmo se
eettivamente lui a volerci scrivere qualcosa.
Il fatto che lui abbia la nostra chiave pubblica non signica che eettivamente
lui ad essere chi dice di essere: potrebbe aver preso la chiave pubblica dal web o
da altre fonti. Per dimostrare di essere eettivamente chi crediamo egli sia
dovr rmare il suo messaggio con la sua chiave privata. Vediamo come
comportarci in questo caso.
Il comando per rmare con la prova chiave si passa con il parametro -s (o --sign):
$ gpg -s [file]

Di default il comando comprime anche il valore del le, quindi per avere un
valore leggibile utilizzeremo:
$ gpg --clearsign [file]

Cos facendo verr cifrato il le con la nostra rma. Il parametro --clearsign si pu


aggiungere assieme ai valori di cifratura, quindi nel caso in cui volessimo cifrare e
rmare un documento di testo potremmo usare il comando:

PGP/GPG PER CRITTOGRAFIA DI EMAIL


La crittograa email pu essere utile non solo per evitare che qualcuno monitori
la tua connessione (potrebbe ad esempio leggere le tue mail se queste viaggiano
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

148

in chiaro in rete senza protocolli di sicurezza) ma anche per evitare che qualcuno
acceda alla tua posta e riesca a leggerne i contenuti crittografati.
Certo, se il tuo intento quello di non essere localizzato inutile che ti dica di
star lontano da servizi di mailing che consentono laccesso solo da Clearnet
(Gmail, Yahoo, Hotmail, Libero etc) ma di adarti solo a servizi che
consentono laccesso da nodi TOR, Proxy e VPN. Per conoscere i provider email
considerati sicuri visita il capitolo Identit Online - Provider Email Sicuri.
Una seconda considerazione, forse abbastanza ovvia ma mettere in luce, quella
di non utilizzare la stessa chiave che si usa per operazioni di anonimato sulla
propria mail in clearnet, o comunque a cui hai avuto accesso almeno una volta
senza le giuste precauzioni. Questo permetterebbe a chiunque ne abbia le abilit
di risalire alla vostra persona.
Ci sono diverse situazioni e altrettanti strumenti che ci consentono di farne uso.
Di seguito ne troverete qualcuno, giusto per poter iniziare al meglio la vostra
ricerca:
- Enigmail: estensione per Thunderbird e SeaMonkey, necessita di GnuGP gi
installato.
- Mailvelope: estensione che consente di utilizzare la crittazione allinterno delle
webmail come GMail, Yahoo Mail, Outlook etc tramite i browser Chrome e
Firefox based.
- GPGMail: presente nella GPG Suite, un tool che permette di crittografare
allinterno del programma Mail di OSX
- APG: disponibile per Android, permette di integrare GPG facilmente nei le e
nelle mail
- SecureGmail: estensione che permette di mettere al sicuro la mail dei servizi
GMail e di tutti i sistemi basati sulle GApps
Allinterno di Tails troveremo Icedove: creato da Mozilla Foundation e
ribrandizzato in salsa Debian, un client di posta Thuderbird-based che integra al
suo interno gi Enigmail (per la cifratura e decifratura dei messaggi) e TorBirdy,
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

149

unestensione che permette di interfacciare facilmente il programma di posta


direttamente a TOR.
Utilizzando questa versione custom non dovreste avere molti problemi a fare le
dovute prove: per ogni mail sar possibile attivare la rma e la cifratura PGP
cliccando semplicemente sul pulsante Enigmail posto solitamente sopra
lintestazione della mail:

Ora che abbiamo appreso il funzionamento di PGP/GPG voglio nuovamente


ricordarvi limportanza di questo strumento prendendo in esame un evento
recentemente accaduto.
Nel takedown di Silk Road stato scoperto che molti degli admin, tra cui il
famoso Ross Ulbricht, non usavano la crittograa nelle loro
comunicazione. Quando Ross stato arrestato gli investigatori hanno
trovato nel suo computer centinaia di les. Tra questi - secondo gli utenti
di Silk Road 2 (e 3) - vi erano documenti contenenti informazioni personali
su amministratori e moderatori salvati su le di testo, da cui ovviamente
gli inquirenti hanno ottenuto il modo di risalire ai suoi complici.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

150

Dove conservare le chiavi PGP/GPG


Sarebbe assurdo se dopo tutta questa paranoia lasciassimo le chiavi di
decrittazione (e qualche altro le importante) in bella vista nel nostro computer,
non trovate?
Ecco perch, in caso qualcuno venga a farvi visita, dovete essere pronti a
nascondere - o nel peggiore dei casi demolire - un supporto rimovibile come una
chiavetta USB, o se il vostro computer ve lo consente, una scheda SD (meglio
ancora se una micro SD con adattatore SD).
Utilizzare una micro SD pu essere il modo migliore per nascondere le chiavi; la
memoria micro SD cos piccola da poter essere nascosta tra le dita, dentro un
orecchio (perch no?, tra i capelli... meglio se ricci), nelle scarpe, nelle mutande.
Lascio a voi limmaginazione della cosa! Ad ogni modo, approfondiremo lo
storaging delle chiavi e di altre informazioni nel capitolo Backup dei Dati.
Nascondere o distruggere una chiavetta USB invece non pu essere poi cos
facile, oltre ad essere meno semplice da occultare tecnicamente pi dicile da
distruggere. La SD invece pu essere spezzata con poche dicolt, rendendo
illeggibile qualunque contenuto. Per approfondire largomento salta al capitolo
del Data Shredding.

CRITTOGRAFIA DEL DISCO


La crittograa dei dati pu essere applicata su un intero disco o su una parte di
disco; questa funzione presente in ogni sistema operativo:
- Su Windows la tecnologia BitLocker
- Su macOS / OS X bisogna creare una partizione encrypted.
- Su GNU/Linux solitamente chiamata Whole Disk Encryption o Full Disk
Encryption

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

151

Come per la crittograa a livello client, se perdi la tua chiave (passphrase) non c
possibilit di recupero; puoi solo formattare il disco e reinstallare un nuovo OS.
In pi consideriamo che ogni sistema operativo gestisce la cifratura dellOS a
modo suo e non c molto da fare se non adarsi al sistema; inoltre, mentre
BitLocker e le partizioni criptate di OS X possono essere applicate facilmente su
qualunque disco, su GNU/Linux la situazione varia rendendo confusionaria la
procedura.
In questo caso sarebbe opportuno adarsi a uno strumento indipendente
dallarchitettura del Sistema Operativo, meglio ancora se multipiattaforma e in
grado di gestire diverse tecnologie.

TrueCrypt
TrueCrypt ha scritto in parte la storia della crittograa informatica, essendo il
capostipite di una generazione di software che ha introdotto allutente medio la
possibilit di cifrare interi dischi senza essere un tecnico informatico.
Il progetto stato abbandonato nel 2014 in concomitanza con la ne denitiva
al supporto di Windows XP ma ancora disponibile per chi avesse bisogno di
relative versioni del programma.
Fortunatamente per noi esistono una serie di fork che ne hanno risolto i limiti e i
problemi, ma ho pensato che fosse giusto prima dedicare una voce riguardo una
voce delle possibilit che TrueCrypt - e quindi le sue reincarnazioni - orono:
Permette di cifrare partizioni intere
Permette di creare due partizioni: nel caso in cui foste costretti a sbloccare il
disco, usando una password si pu accedere a una partizione, usandone
unaltra si acceder a una seconda partizione
Supporta laccelerazione hardware oerta dalle caratteristiche delle CPU di
ultima generazione

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

152

Supporta tre algoritmi di cifratura: AES, Serpent e Twosh. possibile anche


intrecciarle tra di loro.
Prima di procedere alcune raccomandazioni e controindicazioni generali, non
valgono per tutte le situazioni ma diamo per buone tutte le possibilit:
- Mai deframmentare e indicizzare i volumi criptati, potrebbero lasciare tracce
nei log di sistema
- Non usare lesystem journaled, preferisci lesystem che non lo prevedono (es:
FAT32, exFAT o ext2)
- Usa una formattazione completa, non usare eventuali voci come
formattazione veloce
- Quando apri i le ricorda che verranno immagazzinati in RAM e cartelle temp,
procedi alla loro rimozione appena hai nito (soprattutto con OS preinstallati)
- In ogni caso, adotta tutte le precauzioni necessarie per garantire la sicurezza
del dispositivo che stai utilizzando (internet scollegato, sistema aggiornato,
protezioni etc)

Veracrypt
A prendere le redini di questo programma troviamo senza dubbio Veracrypt,
disponibile per tutti i maggiori OS e retrocompatibile con Truecrypt. Il
programma si presenta in maniera molto user-friendly e pertanto facile nelluso.
Ecco quali saranno i passaggi per creare una partizione o un contenitore:
1. Per creare il nostro primo contenitore cliccheremo il tasto Create Volume,
quindi dovremo decidere se creare un contenitore oppure cifrare una
partizione. Star a voi decidere quale situazione sia la pi comoda per voi.
2. La seconda facciata ci mostrer un nuovo bivio: cifratura standard o hidden?
Nel primo caso se non avremo una passphrase di sblocco non potremo
accedere alla cartella/partizione, nel secondo caso si potr usare una seconda
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

153

passphrase in sostituzione a quella principale, cos nel caso siate costretti a


decifrare la partizione potrete decidere quale passphrase (e quindi quale
partizione o contenitore) mostrare. Potrebbe comunque possibile
confrontare le dimensioni dei le mostrati con leettiva capienza disponibile
nella partizione per capire che questo sia un imbroglio ma meglio di niente.
3. (Opzione) Se si scelto il contenitore e non la partizione specicare quanto
sar capiente
4. A questo punto raggiungerete il momento di scegliere una password. Se
avete scelto lopzione Hidden dovrete compilare due volte questo passaggio,
il primo sar quello riguardante la password fasulla.
5. (Opzionale) In fase di creazione ci viene chiesto se vogliamo abilitare il PIM:
questo un moltiplicatore introdotto nelle ultime versioni di Veracrypt che
consente di specicare un valore numerico alla propria combinazione (che
per dovr essere di almeno 20 caratteri). Il PIM va a moltiplicarsi alle
possibilit di trovare una chiave, in pratica se noi specichiamo un valore PIM
compreso tra 1 e 485 vorr dire che ci sono n^485 probabilit di trovare la
password, il che tradotto terra terra moltiplicheremo di 485 volte la sicurezza
della nostra password. In ogni caso potrebbe essere un per di pi, considerato
che una password di 24 caratteri cifrata in AES a 512 bit si riuscirebbe a
forzare solo aspettando lo stesso tempo di vita delluniverso. Cos, tanto per
dire
6. (Opzionale) possibile anche utilizzare una keyle, vale a dire un le che
viene generato automaticamente e che contiene una password. Tale opzione
potrebbe risultare pi sicura di una password normale in quanto conterrebbe
caratteri di qualunque genere e non solo limitati al charset del layout della
tastiera, in pi difenderebbe da attacchi di keylogging. Il problema che se
qualcuno scopre il keyle pu sbloccare il volume, cos come senza keyle non
potremo sbloccare mai il volume.
7. Diciamo ora al programma se prevediamo di lavorare con le pi o meno
grandi di 4GB (probabilmente ltrer la scelta dei lesystem nella schermata
successiva).
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

154

8. A questo punto sar necessario scegliere il tipo di partizione. Per sapere qual
la migliore vi consiglio di leggere le controindicazioni sotto il capitolo
Truecrypt.
9. Decidiamo se vogliamo abilitare lopzione di supporto Cross Platform. Questo
pu essere utile se ad esempio usiamo OSX e vogliamo limitare al massimo i
rischi del volume.
10.Se non ci stato gi mostrato troveremo ora una barra di caricamento che si
muover con il muovere del mouse. Questa funzione permette di generare
una chiave di cifratura casuale in base ai movimenti randomici del mouse.
Maggiori sono i movimenti, pi dicile sar crackare la chiave di cifratura.
Il volume sar ora creato.
Procederemo ora ad eettuare il montaggio del drive o del le, in base a ci
che avete scelto:
1. Selezioniamo uno slot vuoto
2. Selezioniamo Select File o Select Device in base alle esigenze
3. Clicchiamo su Mount
4. Digitiamo la passphrase o carichiamo il keyle
5. Il nostro contenitore verr cos sbloccato e si aprir una partizione nel nostro
sistema operativo

Zulucrypt, LUKS e famiglia


Nel mondo GNU/Linux sta spopolando un nuovo tool di cifratura chiamato
Zulucrypt. Il suo punto di forza quello di supportare non solo i formati creati da
TrueCrypt e VeraCrypt ma anche LUKS, un metodo di cifratura di dischi rigidi di
riferimento nel mondo Linux.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

155

LUKS visto come uno standard nellambiente del pinguino, quindi giusto
sapere che esiste ed eventualmente anche come interagirvi: nellambiente
Windows esiste un adattamento oerto dal tool FreeOTFE mentre su OSX un
tempo esisteva OSXCrypt ma sembra ormai abbandonato.
Tornando allambiente Linux il modulo dm-crypt che si occupa di orire il
supporto alla cifratura con LUKS; tale modulo presente in quasi tutte le
distribuzioni GNU/Linux e non dovrebbero esserci problemi ad utilizzarlo.
Tuttavia dm-crypt risulta essere particolarmente ostico da gestire per un utente
alle prime armi, mentre risulta pi semplice utilizzare un tool chiamato
cryptosetup che ore il supporto al metodo LUKS tramite modulo dm-crypt.
Il suo utilizzo richiede una certa conoscenza di partizioni, mountpoint e comandi
generali di GNU/Linux (che potrebbero cambiare da famiglie di distribuzione),
pertanto si consiglia di leggere il manuale uciale di cryptsetup.

STEGANOGRAFIA
La Steganograa una tecnica utilizzata per nascondere messaggi allinterno di
contenitori che a una prima occhiata possono sembrare innocui: gi nellAntica
Grecia Erodoto racconta di come Demarato di Sparta, per avvisare le citt vicine
di una possibile invasione persiana, utilizzava delle tavolette ricoperte da cera.
Nel caso in cui i messaggeri fossero stati scovati, le spie nemiche avrebbero
trovato delle tavolette di cera su cui erano scritti i messaggi, non sospettando
che invece al di sotto di esse ci fosse il messaggio originario.

Steganograa con metodo LSB


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

156

Nellinformatica la steganograa pi comune risiede allinterno di una tecnica


identicata come LSB (acronimo di Least Signicant Bit, ovvero bit meno
signicativo) che si basa sulla teoria che unimmagine, un video o unaudio di
grandi dimensioni pu essere alterata di una piccolissima porzione per contenere
informazioni da nascondere.
Immaginiamo di prendere una grande immagine da 1920x1080: questa immagine
contiene 2 milioni di pixel, chi penserebbe che tra uno di questi viene nascosto
un messaggio segreto? Bisognerebbe ingrandire limmagine pixel per pixel e
conoscerne la posizione per riuscire a riconoscerlo. A questo si aggiunge che
molti dei tools steganograci usano algoritmi di lettura per rompere un pixel,
scegliendone uno poco signicativo che non brillerebbe al centro dellimmagine.
Questo comporterebbe un problema ancora pi grande se consideriamo che un
occhio attento potrebbe essere ingannato.

Questimmagine contiene un messaggio segreto: riesci a vederlo?


I programmi di questo tipo integrano a loro volta una serie di cifrari volti a
criptare il messaggio, cos che qualunque software di scanning non riesca a
decifrarne il contenuto (magari tramite attacco a dizionario).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

157

Tuttavia questo metodo non esente da attacchi: la steganalisi la materia che


si occupa di eettuare test statistici per vericare se sono presenti messaggi
allinterno di immagini/video/audio. Trattiamo quindi la steganograa come un
metodo di difesa vulnerabile esattamente come la crittograa.
Considera inoltre che limmagine deve navigare cos com: un
ridimensionamento o unottimizzazione dellimmagine comprometterebbe per
sempre linformazione interna. In caso limmagine risulti parzialmente visibile
(per via di errato buer ad esempio) il contenuto non potr mai essere letto.

TOOL PER LA STEGANOGRAFIA LSB


Il mondo della steganograa informatica ore diversi tools, vediamone alcuni:
OpenPu (Windows) un gran bel tool che ore, oltre la steganograa in
diversi formati immagini/video/audio/ash anche cifratura a chiavi 256 bit. Al
suo interno troviamo anche un algoritmo randomico che si basa sullhardware
dellutente. Opensource.
Outguess (OSX) permette di nascondere messaggi in immagini JPG. Free.
iSteg (OSX) la GUI di outguess 2.0 che permette di nascondere messaggi in
immagini. Opensource.
Camouage (Windows) permette la steganograa allintero di immagini e
anche in le Word. Permette la cifratura dei messaggi. Purtroppo il progetto
risulta abbandonato. Free.
Outguess Rebirth (Windows) permette steganograa in immagini. Pu essere
trasportato in memorie esterne e ore opzioni di cifratura. Opensource.
Steghide (Windows, Linux) in grado di comprimere immagini e video. Ha un
algoritmo in grado di resistere a test basilari di statistica. Purtroppo lultimo
rilascio risulta essere del 2003. Opensource.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

158

MP3stego (Windows) permette di nascondere messaggi allinterno di le audio


mp3. Il suo sviluppo risulta per abbandonato al 2006. Opensource.
QuickStego (Windows) un semplice programma in grado di nascondere
messaggi dentro unimmagine con output solo in .bmp. Free.
Alla lista aggiungiamo SilentEye, che impareremo a scoprire e ad utilizzare nelle
prossime righe.

SilentEye
SilentEye un programma multipiattaforma e liberamente scaricabile dal sito
uciale. Il programma, come molti altri, in grado di nascondere messaggi o le
allinterno di immagini JPEG e BMP e allinterno di le audio WAVE. Ore anche
opzioni di cifratura AES a 128 e 256 bit.
Il programma utilizza un algoritmo di ricerca per capire quali pixel modicare
anch risultino innocui. Gli sviluppatori hanno voluto spiegare il
funzionamento del loro software tramite una semplice infograca:

Come possiamo vedere viene estratto un campione di 3x3 pixel da una porzione
dimmagine: il campione viene quindi tradotto in codice binario e viene
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

159

eettuato una modica ai bit che contengono il codice del colore. Tale modica
consiste nellinserire al suo posto il formato binario del codice ASCII che
compone il messaggio. Cos facendo il colore risulter impercettibilmente
modicato.
Per far in modo che i pixel non subiscano pesanti modiche ogni lettera (o una
porzione di essa nel caso dei caratteri speciali) verr applicata in maniera
equamente distribuita allinterno di tutta limmagine. Di seguito unaltra
immagina che lo spiega (i puntini rossi rappresentano idealmente i pixel
modicati):

Come usare SilentEye


Il programma si presenta con una GUI molto semplice da intuire. Per prima cosa
dobbiamo trascinare nella nestra limmagine che intendiamo modicare:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

160

Nel caso in cui volessimo modicare limmagine cliccheremo su Encode.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

161

Come possiamo vedere possibile modicare diversi parametri:


Formato (in alto a destra): ci permette di modicare il formato duscita. Nel mio
caso ho preferito una JPEG in quanto molto pi popolare.
Intervallo di luminanza: permette di stabilire quanto pesante sia la modica
nellimmagine. In caso di dubbi lasciare di default (5). Attenzione: questo
valore va ricordato!
Qualit JPEG (solo per JPEG): denisce la qualit nale dellimmagine
Posizione Header: denisce dove inserire gli header che contengono le
informazioni steganograche. In caso di dubbio lasciare bottom.
Passphrase: la password che denisce la posizione dei pixels
Destinazione: il luogo dove limmagine verr salvata
Textbox: qui inseriremo il nostro messaggio
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

162

Upload Icon: qui caricheremo il nostro le


Encryption: abilitandola potremo denire un livello di cifratura con relativa
passphrase e forza della chiave.
Vediamo ora il risultato di questa operazione:

A sinistra limmagine originale, a destra quella cifrata. Impressionante, non


trovate?
Per decodicare limmagine ritrasciniamo limmagine codicata come visto
allinizio, questa volta per cliccheremo su Decode.
Sentiti libero di provare il programma e magari di vedere quanto grandi saranno i
le che si potranno caricare, ora hai uno strumento straordinario completamente
gratuito e altamente ecace!

Steganograa con generazione di Copertura


Un secondo approccio meno popolare ma comunque eciente detto a
generazione di copertura: questo sistema si basa sullinserire delle informazioni
allinterno di un testo lungo in cui non si sospetterebbe mai un messaggio.
Se avete mai visto Il Silenzio degli Innocenti vi ricorderete di come Bualo Bill
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

163

riusciva ad inviare messaggi a Hannibal Lecter scrivendo lettere a un quotidiano


e utilizzando certe posizioni delle parole per nasconderne il contenuto.
Per questo servizio uno dei pi autorevoli sicuramente spammimic.com :
questo sito web permette di utilizzare alcuni algoritmi di cifratura, alcuni molto
interessanti e altri meno:

STEGANOGRAFIA PURA CON METODO SPAM


Tramite questo metodo possibile nascondere un messaggio allinterno di un
falso messaggio di spam. Inviandolo al nostro destinatario, chiunque tracciasse la
connessione penserebbe al solito messaggio di spam. Considerate ad esempio
questo lunghissimo:
Dear Friend , We know you are interested in receiving
cutting-edge news ! If you no longer wish to receive
our publications simply reply with a Subject: of "REMOVE"
and you will immediately be removed from our club !
This mail is being sent in compliance with Senate bill
2016 , Title 3 ; Section 305 ! This is not multi-level
marketing ! Why work for somebody else when you can
become rich in 70 days . Have you ever noticed more
people than ever are surng the web and society seems
to be moving faster and faster . Well, now is your
chance to capitalize on this ! WE will help YOU increase
customer response by 110% & increase customer response
by 180% . The best thing about our system is that it
is absolutely risk free for you ! But don't believe
us . Mrs Simpson of Alabama tried us and says "Now
I'm rich, Rich, RICH" . This oer is 100% legal !
Do not go to sleep without ordering ! Sign up a friend
and you'll get a discount of 90% . Best regards . Dear
Sir or Madam ; Especially for you - this cutting-edge
announcement ! We will comply with all removal requests
. This mail is being sent in compliance with Senate
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

164
bill 2516 , Title 9 ; Section 303 . This is a ligitimate
business proposal ! Why work for somebody else when
you can become rich inside 28 weeks ! Have you ever
noticed more people than ever are surng the web and
people love convenience . Well, now is your chance
to capitalize on this ! WE will help YOU increase customer
response by 150% and turn your business into an E-BUSINESS
. You can begin at absolutely no cost to you . But
don't believe us ! Prof Simpson of Idaho tried us and
says "I was skeptical but it worked for me" . We are
licensed to operate in all states ! You will blame
yourself forever if you don't order now . Sign up a
friend and you get half o . Thank-you for your serious
consideration of our oer . Dear Friend ; This letter
was specially selected to be sent to you . If you no
longer wish to receive our publications simply reply
with a Subject: of "REMOVE" and you will immediately
be removed from our mailing list . This mail is being
sent in compliance with Senate bill 2416 ; Title 7
, Section 302 . This is NOT unsolicited bulk mail !
Why work for somebody else when you can become rich
in 10 WEEKS ! Have you ever noticed society seems to
be moving faster and faster and most everyone has a
cellphone ! Well, now is your chance to capitalize
on this . We will help you process your orders within
seconds plus use credit cards on your website ! You
can begin at absolutely no cost to you ! But don't
believe us ! Prof Anderson who resides in Missouri
tried us and says "Now I'm rich, Rich, RICH" . This
oer is 100% legal . Do not go to sleep without ordering
! Sign up a friend and you'll get a discount of 20%
! Best regards .
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

165

Se noi ora lo decifrassimo otterremmo il seguente messaggio:


Ciao a tutti i lettori da Stefano Novelli!
Lavreste mai detto?
Questo metodo tuttavia pu essere soggetto a bruteforce (soprattutto dopo che
spamimic genera sempre la stessa posizione) tuttavia si pu anche utilizzare una
password che si occuper di modicarne le posizioni, rendendo pi dicile
lattacco a chi vuole scoprire cosa diciamo.

STEGANOGRAFIA PURA CON METODO PGP


Anche in questo caso verr generato un messaggio fuorviante, sembrer infatti
che stiamo inviando o ricevendo messaggi cifrati in OpenPGP:
-----BEGIN PGP MESSAGE----Charset: ISO-8859-1
Version: GnuPG v1.2.5 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

Q2lhbyBhIHR1dHRpIGkgbGV0dG9yaSBkYSBTdGVmYW5vIE5vdmVsbGkh
-----END PGP MESSAGE-----

Esiste poi il metodo fake russian (che personalmente ritengo totalmente inutile,
a meno che non si utilizzi un messaggio gi cifrato) e il metodo degli spazi, che a
dierenza del primo gi presento, fa uso del numero di spazi per decidere quale
carattere mostrare.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

166

Ovviamente si pu integrare a questo metodo la classica cifratura in PGP, gi


vista nel capitolo precedente per aumentare ancora di pi la protezione dei
messaggi che vengono inviati e ricevuti.

DATA SHREDDING
Arriver il giorno in cui non avremo pi bisogno di un le, criptato o decriptato
che sia. Quando arriver quel giorno non lasciate che il le venga semplicemente
cestinato: il le in realt rimarr l, o quantomeno lascer alcune tracce della sua
presenza, e si, possibile recuperare quel le.
In questo capitolo ci occuperemo di tutti i metodi conosciuti per distruggere
completamente ogni prova presente allinterno del nostro computer e in
particolare alle memorie ROM che immagazzinano i nostri dati.

Come eettuare il Data Shredding


Quando stata scoperta la possibilit di poter recuperare le cancellati sul
proprio PC sono spuntati come funghi decine di software - commerciali e gratuiti
- che hanno promesso di risolvere questo problema.
Al momento possiamo suddividere i tools in tre grandi categorie:
- Disk Cleaner
- File Wipers
- Distruzione sica del drive

DISK CLEANER
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

167

In questa categoria rientrano quei software che utilizzano vari metodi per
eettuare una sanicazione dellHard Disk. In sostanza si occupano di liberare
quei settori del drive che contengono ancora informazioni su dati fantasma (una
specie di reminiscenza in memoria) e che verranno utilizzati dal sistema
operativo solo quando non sar disponibile pi spazio allinterno dellHard Disk.
Ladabilit dei Disk Cleaner messa tuttavia in discussione da molti esperti del
settore in quanto utilizzerebbero tecniche talvolta troppo blande col ne di
vincere le gare dei benchmark in velocit, inoltre molti dei software che
compiono questo lavoro sono soliti lasciare tracce del loro passaggio allinterno
dei log proprietari o del sistema operativo stesso.
Non approfondiremo dunque questo argomento in quanto poco adabile per i
nostri scopi.

FILE SHREDDING
Il File Shredding una pratica che fa fronte a questa situazione: il suo
funzionamento si basa sul riscrivere nella posizione in memoria
precedentemente allocata dal le pre-esistente dei byte random. Pi volte si
riscriver su quella posizione, maggiori saranno le probabilit che le informazioni
del le originale scompaiano per sempre.
Ci sono molti punti di vista circa il numero di volte da seguire per una corretta
eliminazione tramite File Shredding: lNSA ad esempio ne raccomanda 3, il
Dipartimento della Difesa 7 e Peter Gutmann (inventore del metodo Gutmann)
nel suo schema pi famoso ne dimostra ben 35. Ognuno fa le sue valutazioni del
caso, certo che 35 potrebbe essere un numero sicuramente esagerato,
nonostante la spiegazione li (e ci mancherebbe!) in realt potrebbero bastare
5-6 volte anch la randomizzazione consenta un numero di ipotesi innite per
la ricostruzione di un le. Giusto per essere chiari, il metodo Gutmann non risulta
essere pi valido ai giorni nostri in quanto i suoi studi si basano su vecchi pattern
utilizzati negli Hard Disk IDE di ne anni 90.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

168

Consideriamo inoltre che dal 2001 molti produttori di supporti di memoria si


sono interessati al Data Shredding tanto da standardizzare i loro prodotti con
una tecnologia denita ATA Secure Erase, tuttavia secondo una ricerca emersa
nel 2011 solo met dei produttori mondiali hanno adottato tale caratteristica.

Come eettuare il File Shredding


Eettuare il File Shredding non risulta essere una pratica particolarmente
dicile, possibile trovare davvero moltissimi tools per qualunque Sistema
Operativo. Purtroppo per (a parte BleachBit), nessuno multi-piattaforma,
quindi saremo costretti a riassumerne uno per ogni OS:
CCleaner ha una funzione di Drive Wiping per liberare lo spazio occupato dai
le eliminati. Disponibile solo per Windows.
Sempre su Windows sono disponibili uninnit di tools dedicati al File
Shredding: Eraser, Securely File Shredder, Freeraser, WipeFile, Secure Eraser e
molti altri.
Su Mac OS / OSX il pi adabile sembra essere Permanent Eraser
Su GNU/Linux il tool che consiglierei shred; su Tails presente Nautilus Wiper
DBAN (per la formattazione intera di una partizione SENZA luso di OS - si
dovr masterizzare una Live)

Utilizzo di Wipe su GNU/Linux


Assumendo che la nostra sia sempre la situazione di Tails procederemo al wipe di
un le utilizzando il tool presente direttamente nel le manager dellOS:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

169

Se invece ci troviamo in unaltra ambientazione potremmo volerlo installare da


linea di comando:
$ sudo apt-get nautlius-wipe

fermo restante che la vostra distribuzione usi Nautilus come File Manager.

Shred su Linux
Nel caso si voglia shreddare unintera partizione si pu sempre utilizzare shred,
un tool dalla cara e vecchia linea di comando. Procediamo allinstallazione di
shred:
$ sudo apt-get install shred

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

170

Questo programma comunque risulta essere installata in quasi tutte le


distribuzioni Ubuntu-based, quindi molto probabilmente sar gi installata.
Otteniamo la lista delle nostre partizioni attive. Potremmo voler utilizzare il tool
fdisk in questo modo:
$ fdisk -l

cos siamo sicuri che il percorso della partizione che vogliamo eliminare sia quella
corretta (ipotizziamo /dev/sdb).
il momento di ripulire la partizione, se il tempo non un nostro alleato
potremmo voler utilizzare una cancellazione veloce. Questa procedura risulta
essere pi veloce in quanto su ogni settore scrive un valore vuoto:
$ shred -vzn 0 /dev/sdb

Nel nostro caso il parametro -vzn dir a shred:


v, mostrami i progressi
z, sovrascrivi lultimo passaggio dello shredding (per nasconderlo)
n, denisci il numero di iterazioni
0, scrivi un valore 0
Se invece vogliamo essere pi sicuri dei risultati possiamo sempre manipolare il
tool anch compia azioni pi sosticate. Lanciando ad esempio:
$ shred -vzn 3 /dev/sdb

Diremo al programma le stesse cose, ad eccezione che le iterazioni in questo


caso saranno 3 e quindi i passaggi di riscrittura dei settori sar triplicata,
eettuando cos uneliminazione di partizione pi sicura.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

171

Shred un programma ottimo anche per cancellare singoli les, tramite il


parametro --remove come lesempio che segue:
$ shred --remove [nomefile]

DBAN per lo standalone


DBAN (acronimo di Dariks Boot and Nuke) un tool gratuito e opensource che
permette di eettuare le shredding su tutto lhard drive. Il suo funzionamento
non dipende da alcun sistema operativo in quanto lo stesso DBAN una
distribuzione basata su GNU/Linux. Per usarlo quindi necessario un supporto
esterno (CD, USB etc...) e una breve ricongurazione del BIOS (esattamente
come quando lanciamo una Live USB di Linux).
DBAN andrebbe utilizzato prima di distruggere sicamente un drive, cos da
aumentare le possibilit di illeggibilit del disco.
Questo strumento ore diversi possibili algoritmi di eliminazione:
Quick Erase
1 passaggio - Livello Sicurezza: Basso
Questo metodo non fa altro che scrivere in ogni settore un valore vuoto (0).
Questo metodo consigliato solo se la partizione andr riscritta, ad esempio
nel caso si debba reinstallarvi sopra un Sistema Operativo.
RCMP TSSIT OPS-II
8 passaggi - Livello Sicurezza: Medio
Il Royal Canadian Mounted Police Technical Security Standard for Information
Technology, Appendice OPS-II: Media Sanitazion. Questo modulo implementa
un processo di randomizzazione dati.
DoD Short
3 passaggi - Livello Sicurezza: Medio

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

172

Il metodo veloce utilizzato dal Dipartimento Americano della Difesa. Si basa sui
passaggi 1,2 e 7 del modello 5220.22-M.
DoD 5220.22-M
7 passaggi - Livello Sicurezza: Medio
Il metodo standard utilizzato dal Dipartimento Americano della Difesa.
Gutmann Wipe
35 passaggi - Livello Sicurezza: Alto
Il metodo descritto da Peter Gutmann nel suo documento Secure Deletion of
Data from Magnetic and Solid-State Memory.
PRNG Stream
4/8 passaggi - Livello Sicurezza: Medio/Alto
Questo metodo riempie i settori del dispositivo utilizzando un generatore
numerico pseudorandom. Probabilmente il miglior metodo nei dischi di
ultima generazione poich gli schemi di generazione variano. Questo metodo
ore un livello di sicurezza medio di 4 passaggi e un livello di sicurezza alto con
8 passaggi.

Come usare DBAN


Luso di DBAN non richiede particolari abilit. Una volta montato in Live si
presenter in questo modo:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

173

Troveremo una lista di dischi in uso nel nostro sistema, nel nostro caso un ATA
Disk (virtualizzato in Virtual Machine ma non ci interessa). In fondo alla
schermata troveremo le shortcut per abilitare le varie funzioni:

Seguiremo sempre questa legenda per muoverci nel programma. Muovendoci su


e gi sceglieremo la partizione da formattare, quindi premeremo il tasto M per
selezionare un metodo di eliminazione (uno degli algoritmi precedentemente
presentati). Per una nostra prova sceglieremo PRNG Stream selezionandolo e
premendo Spazio.
Il metodo PRNG Stream ore la possibilit di utilizzare lo Pseudo Random
Number Generator, un tool esterno che si occupa esclusivamente di generare
numeri (pseudo)random. Premendo il tasto P possiamo decidere quali dei due
algoritmi usare (troverete descrizione sotto ognuno di essi).
Con il tasto V possiamo decidere se eettuare verica e come eettuarla:
personalmente consiglio di lasciare su Verify Last Pass cos da eettuare la
verica dellavvenuta eliminazione solo a ne operazione. Verication O
disabiliter la verica mentre Verify All Passes eettuer una verica alla ne di
ogni passaggio (rendendo molto pi lunga loperazione).
Con il tasto R possiamo denire il numero di cicli di eliminazione. Come abbiamo
detto con il metodo PRNG Stream per avere uneliminazione ad alta sicurezza
procederemo con 8 passaggi, quindi deniamolo nel programma:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

174

Ora dovremmo essere pronti, torniamo nella Home del programma e clicchiamo
su Spazio. Aanco alla nostra partizione vedremo comparire [wipe] come da
screen:

Ora siamo pronti a wippare la nostra memoria. Premiamo F10 e attendiamo la


ne del processo di eliminazione.

File Shredding e SSD, cosa c da sapere


Se sei arrivato no a questo punto immagino che la tua necessit sia quella di
avere una memoria sempre bonicata e pronta per i riettori dei ricercatori
forensi di tutto il mondo. Quello che devi sapere che i metodi di File Shredding
sono ecaci per i dischi meccanici mentre potrebbero non esserlo per le SSD.
Dico potrebbero perch le variabili che determinano il successo o il fallimento
del File Shredding su una SSD sono diverse: nei dischi meccanici i le vengono
eliminati alla vista ma mantengono lo spazio occupato per non rallentare il
processo di eliminazione. Quando si creano nuovi dati, il disco meccanico riscrive
nei settori aggati come eliminati.
Nelle SSD quando i le vengono eliminati sar la SSD stessa a scegliere se
riscrivere o meno il settore: questa decisione spetta a un controller interno che
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

175

possibile comandare tramite un modulo chiamato TRIM, che si occupa di


contrassegnare i settori vuoti e di farli riutilizzare sin da subito al sistema
operativo.
Il TRIM viene abilitato di default nelle ultime versioni di tutti gli OS e dovrebbe
garantire una riscrittura immediata dei settori appena cancellati.
Le SSD quindi hanno una logica interna che provvede, tramite il TRIM, a riscrivere
quasi immediatamente un settore fungendo cos da un simil-shredder. Questa
considerazione ci porta anche ad intuire che basta 1 iterazione (passaggio) di
eliminazione.
Tuttavia la logica dei tool di le shredding si sposano male con larchitettura
delle SSD, quindi lunica vera soluzione in questo senso la pulizia totale e
completa dellintero disco (non la partizione) tramite tool come DBAN e simili.
Come gi accennato, baster un solo step di eliminazione.
Unaltra soluzione potrebbe essere la cifratura del le che si vuole nascondere:
cifrandolo, il le si sovrascrive su se stesso. Questo dovrebbe rendere gi
illeggibile la vecchia versione, mantenendo comunque laccessibilit al le
(sebbene con un piccolo compromesso). Ovviamente, questo pu essere
applicato a tutto il disco (vedesi la parte relativa alla crittograa e cifratura dei
dischi).

DISTRUZIONE FISICA DEL DRIVE


In questa categoria rientrano tutte le tecniche che si possono eettuare per
distruggere completamente o parzialmente un dispositivo di memorizzazione
sica.
C da premettere che la distruzione di un disco rigido (modello da 3,5 o 2,5)
risulta essere unoperazione estremamente faticosa. Negli hard disk meccanici
ad esempio ci vorranno diversi minuti per riuscire ad arrivare ai supporti
magnetici, operazione spesso faticosa in termini di tempo e di sforzo (avete mai
staccato un drive dal suo alloggio interno?). Per le unit a stato solido
loperazione risulta essere pi semplice in parte, tuttavia bisognerebbe sapere
esattamente dove si tra il supporto che si occupa di memorizzare
adeguatamente le informazioni, senza possibilit di rischi.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

176

Come facile ipotizzare, la distruzione di un drive deve essere unoperazione


estremamente veloce, tanto da poter essere attuata nellarco di 2-3 minuti. In
alcuni test fatti in casa, sono necessari almeno una decina di minuti buoni, oltre
che cacciaviti e martelli, per avere una garanzia del 90% sul proprio lavoro.
Tutti i metodi seguenti che riguardano un Hard Disk prevedono che voi sappiate
smontare i supporti magnetici (per quanto riguarda le unit meccaniche) e le
ash memory, che assomigliano a tante microSD saldate sul circuito (per quanto
riguarda le unit a stato solido ovvero le SSD).

Distruzione Meccanica
Valido per: Unit SD, CD/DVD
Personalmente non mi sento di consigliare mazze, lanci del peso o qualunque
altra cosa vi venga in mente. I rischi di lanciare intatto il disco sono elevati senza
gli strumenti adeguati.
In alternativa si pu provare con una buona sparachiodi e riempire il disco di fori:
molto probabile che i chiodi danneggino irreparabilmente i componenti interni
e comunque inserendo la memoria i rischi di causare un corto sono elevati.
Sui dischi meccanici e SSD unoperazione che in parte pu essere utile per
rimuovere i componenti interni e pensare al loro smaltimento in altra sede.
Nei dischi meccanici, utilizzando un martello molto resistente - come quello da
fabbro - e colpendo rovinosamente il disco tanto da deformarne la forma,
causeremo una reazione di smagnetizzazione.
Sui CD/DVD basta della semplice carta abrasiva, con un paio di passate lo strato
superciale a specchio dovrebbe andarsene come cenere.

Smagnetizzazione
Valido per: HDD Meccanici, SSD, memorie USB, unit SD, CD/DVD
Il metodo Degausser - o demagnetizzazione - il processo che consiste
letteralmente di friggere lelettronica inviando un impulso elettromagnetico
(Emp) al dispositivo.
Ne esistono di professionali (tra le tante una che sembra essere particolarmente
adabile Garner) oppure costruirne uno in casa (basta cercare Create a
Degausser o Degausser DIY).
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

177

Abbiamo anche potuto vericare con successo delle memorie EPROM tramite un
teaser costruito in casa con una racchetta anti-zanzare (anche qui troverete
diversi tutorial in rete), tuttavia sconsigliamo altamente di eseguire questa
operazione a meno di non avere solide basi di elettronica (potreste bruciare
lintera macchina!); questo metodo non per consigliabile con i dischi
meccanici.
Se la memoria una USB o una SD si pu provare con il forno a microonde,
limportante stare lontani e sapere cosa state facendo!

Incenerimento
Valido per: HDD Meccanici, SSD, memorie USB, unit SD, CD/DVD
Prima di procedere voglio mettervi in guardia: aldil della pericolosit di
inammare qualunque oggetto, nel suolo nazionale illegale in quanto i metalli
contenuti nei dischi producono fumi altamente nocivi!
Ad ogni modo necessario raggiungere quota 1115C, vale a dire la Temperatura
di Curie che nel cobalto (che compone alcune parti degli HDD) causa una perdita
di alcune propriet ferromagnetiche.
Si possono utilizzare:
- un altoforno industriale, si possono trovare nelle aziende del settore
siderurgico (meglio se si ha un amico che ci lavora)
- cannello a propano, spesa di 40, si raggiungono i 1000C
- cannello ossiacetilenico, spesa di 100, si raggiungono i 3000C-3100C
- termite, si pu comporre in casa ma altamente pericolosa, si raggiungono i
2200C

Aogamento
Valido per: N/D
Il solo aogare un HDD nellacqua non costituisce un danneggiamento sico al
dispositivo. Lacqua al massimo potr danneggiare la scheda logica (linsieme di
controller e componenti saldati sulla PCB) che per non dicile da sostituire.
Negli HDD meccanici lo strato superciale del disco magnetico costruito da
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

178

leghe di cobalto che coprono vetro, alluminio e un substrato ceramico. In questo


caso necessario che lacqua entri in contatto con lalluminio per creare un vero
danno al disco, ossidandolo.
Se quindi il disco non alimentato e il disco non sta scrivendo quasi impossibile
che la sola acqua danneggi linterno: forse lunica vera strada quella di lasciar
marinare il disco per diversi giorni in acqua di mare. Una volta asciutto, lacqua
evaporata porter piccole parti di sale, metalli, silicio e altre sostanze allinterno
dellelettronica. Cos facendo, allaccensione del drive, questo dovrebbe
danneggiarsi e danneggiare il disco magnetico.
Ad ogni modo una societ esperta del settore si occuper comunque di cambiare
tutta lelettronica del disco (mantenendo solo le memorie) eliminando questi
rischi.

Corrosione Chimica
Valido per: HDD Meccanici, SSD, memorie USB, unit SD, CD/DVD
Anche in questo caso vi raccomando la massima prudenza, soprattutto se non
avete idea di ci che state facendo. Questa operazione andrebbe fatta a disco
aperto, vale a dire che andrebbero tolte tutte le protezioni che coprono le
memorie, o nel caso di un disco meccanico, i dischi di memoria.
La soluzione pi facilmente reperibile lacido cloridrico (o acido muriatico), uno
dei liquidi pi corrosivi esistenti (vi ho gi detto di stare attenti?) e si pu
acquistare in qualunque discout o ferramenta in soluzioni che variano dal 30 al
37% di concentrazione. Anche lacido nitrico sembra essere unottima soluzione,
sebbene pi ostico da reperire (in qualunque ferramente comunque dovrebbe
esserci in concentrazioni no al 65%): inoltre miscelandolo con un rapporto 1:3
allacido cloridrico si ottiene la famosa acqua regia, un reagente in grado di
dissolvere metalli molto resistenti come oro e platino.
Ad ogni modo, lacido andrebbe versato in un recipiente plasticoso abbastanza
resistente anche al calore - per via della reazione chimica - in quantit in grado di
contenere a immersione lintero disco (magari lasciando un paio di mm di
tolleranza per sicurezza) per un paio dore. Fate attenzione a mani e vestiti e non
guardate mai direttamente senza protezioni, non respirate le esalazioni e non

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

179

chiudete il contenitore per nessun motivo (potrebbe esplodere!).

BACKUP DEI DATI


Fino ad ora abbiamo parlato di come nascondere, o nella peggiore delle ipotesi,
distruggere i les. il momento ora di capire in che modo memorizzare tutto ci
che riguarda i nostri lavori, la nostra vita privata, i documenti top-secret e via
dicendo. Considera questo capitolo molto importante in quanto la tua vita
digitale potrebbe dipendere dal successo o dal fallimento di tutto quello che sto
per dirti.
Il Backup dei dati un processo fondamentale per evitare che tutto quello su cui
hai lavorato vada in fumo per un guasto sico, un crash, un errore che non dovevi
compiere. un processo che deve diventare parte della tua check-list quotidiana,
un qualcosa che devi fare ogni singolo giorno. Non vedete il formato digitale
come una cosa indistruttibile: la tecnologia dei dati si basa su piccolissime
frequenze magnetiche che possono essere sollecitate da agenti esterni in ogni
momento; basta una scossa, un temporale o un semplice colpo per mandare
tutto in frantumi.
Un piccolo aneddoto che riguarda il sottoscritto:
Avevo poco pi di 18 anni quando iniziai ad avere i miei primi clienti. Uno
di questi aveva un e-commerce di abiti che aveva bisogno di un restyling
dellintero portale. La quota pattuita non era stratosferica ma ero
giovane e quelle poche centinaia di euro mavrebbero fatto molto
comodo. Lavorai a quel layout per due mesi; bozze, controbozze, studi del
templating, eventi Javascript curati ed ecienti e una struttura CSS che
avrebbe fatto invidia anche agli sviluppatori del CMS.
La sera stessa andai ad eettuare una pulizia sica del computer, tutta
quella polvere non faceva bene al mio PC. Appoggiai tutti i componenti
accuratamente sulla scrivania, ad eccezione dellHard Disk principale che,
chiss per quale motivo, avevo lasciato sul piano del case. Senza
rendermene conto piegai il case giusto un paio di cm per arrivare in un

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

180

punto ostico, lHDD scivol dalla supercie metallica e cadde. Fece un


salto di appena 40 cm e n sul pavimento.
Hard Disk completamente morto.
Lo ricollegai subito al SATA e sentivo che il disco meccanico girava ma per
qualche strana ragione il pennino continuava a ticchettare a
intermittenza. Niente da fare, provai a smontarlo per cercare un modo
disperato di farlo ripartire, senza contare che non avevo idea - e ad essere
sincero neanche oggi ne ho - di come rimetterlo in asse.
Hard Disk morto e sepolto.
A quellevento seguirono scenate di odio al mondo intero per unora e
mezza per poi arrivare alla fase della disperazione. Ci vollero circa 2-3 ore
prima che mi riprendessi e ricominciassi da zero tutto il lavoro. Da zero.
Da capo.
Ancora oggi mi chiedo come siano potuti bastare quei 40 cm per
danneggiare irreparabilmente - per noi comuni mortali - un HDD cos
massiccio.
La sera stessa uscii con dei miei amici: portai con me lHDD come segno di
disgrazia per dimostrare a tutti lassurdit della cosa (non so, far vedere
loro che non cera neanche un grao sulla scocca e cose cos).
Tra i umi dellalcool decidemmo di distruggere a mano quellHDD con
ogni mezzo. Le tecniche furono diverse: dato fuoco con lalcool e colpito
ripetutamente con una vanga, trascinato sullasfalto, schiacciato (sempre
con lauto), circondato da petardi e fatto detonare. Neanche lanciarlo da
unauto in corsa a 100km/h e centrare il palo di uno stop riusc ad aprirlo.
Ancora oggi, se si passa per quella strada, c il segnale con una piega sul
tubo di ferro.

Quanti backup servono?


Per avere sempre tutto sotto controllo sono necessari almeno due dischi di
Backup, dislocati possibilmente in due aree diverse.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

181

Il primo potrebbe essere lasciato anche allinterno del PC o magari come HDD
esterno, il secondo dentro lauto, a lavoro, a casa di un amico/familiare. Se
succedesse qualcosa - qualunque cosa - in uno dei due posti laltro HDD sarebbe
comunque salvo.
Eettua un backup quando fai un nuovo dump, eettua un backup quando hai
nuovi log su cui lavorare, eettua un backup quando crei un nuovo wallet bitcoin.
Eettua SEMPRE un backup per qualunque cosa reputi anche solo minimamente
importante.
Non prenderla come una ssa, certo, ma ricorda che maggior tempo dedicherai
alla tua vita digitale maggiori saranno le perdite che potresti avere, sia esso
tempo, soldi, lavoro o quantaltro.
Pensa se magari un giorno - o forse gi quel giorno - avrai centinaia se non
migliaia di euro su un wallet. Di colpo pu! Tutto svanito. A chi darai la colpa? A
te stesso.
Non lesinare sullacquisto di una o pi memorie aggiuntive: se necessario, dividi i
tuoi lavori per pi memorie (cos da avere anche una buona archiviazione che ti
permetterebbe una pi veloce ricerca dei tuoi dati).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

182

COLD BOOT RAM EXTRACTION


Se avete gi utilizzato distribuzioni GNU/Linux pensate per lanonimato o il
pentesting avrete sicuramente notato la presenza di tools o di modalit pensate
per la prevenzione di attacchi a livello RAM.
Ok, un passo indietro. RAM sta per Random Access Memory, vale a dire quella
memoria estremamente veloce utilizzata dai sistemi operativi e dalle
applicazioni per fornire dei valori al processore, il quale si occuper di
manipolarli e rigirarli alle varie risorse. La RAM la memoria pi veloce presente
in un computer questo perch non si preoccupa di ordinare i dati al suo interno
ma solo di allocarli temporaneamente nel computer; al termine dellutilizzo del
computer, la memoria RAM perder tutti i suoi dati. Se una memoria RAM si
riempie, a dierenza di un HDD/SSD, il sistema continuer a scrivere e leggere
sovrascrivendo i vecchi dati.
Nella RAM possibile trovare dei dati temporanei, ad esempio lavorando in un
le Word i salvataggi non ancora memorizzati vengono temporaneamente
salvati l. A dierenza di altri tipi di memoria ROM, la memoria RAM non viene
criptata in alcun modo.

Nellinformatica la tipologia pi comune di memoria RAM la DRAM (acronimo


di Dynamic Random Access Memory). Questa memoria, a dierenza della SRAM
(che sta per Static R.A.M.), ha unarchitettura tale da permettere al sistema che
lo circonda di ripulire i settori della memoria in breve tempo e quindi di
aggiungere nuovi elementi.
Allinterno della DRAM ci sono dei sottolivelli chiamati come DDR (vi dice
niente?). Se bazzicate un po nellassemblaggio dei computer saprete che
attualmente le memorie RAM hanno raggiunto la DDR4, tuttavia non raro
imbattersi in versioni DDR3 o addirittura DDR2. Come abbiamo detto, quando un
computer si spegne la sua memoria RAM viene cancellata. La domanda : in che
modo viene cancellata?

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

183

Come si eettua il Cold Boot RAM Extraction


Quella che segue una ricerca condotta nel Luglio 2008 a San Jose da un gruppo
di ricercatori dellUniversit di Prenceton, della Electronic Frontier Foundation e
della Wind River Systems che hanno presentato al simposio dellUSENIX Security
una dimostrazione di come sia possibile eettuare unestrazione dei dati in
memoria RAM anche a distanza di qualche minuto dallo spegnimento di un
computer, addirittura rimuovendo la memoria RAM dalla motherboard.
Sempre secondo la ricerca, le DRAM non si cancellano subito, dando cos il tempo
necessario a chiunque di eettuare acquisizioni di natura forense sullultimo
stato del sistema operativo. Tale tecnica stata dimostrata eettuando con
successo un recupero delle chiavi di criptazione di alcuni dei software pi famosi
nel panorama informatico (tra cui BitLocker, TrueCrypt e FileVault) rivelando
come non sia stato necessario luso di particolari strumenti. Nella ricerca emerge
anche di come in ambiente OSX sia stato possibile recuperare le login password
dellutente o di chiavi private RSA di un web server Apache.

Ecco come si presenta la degradazione di unimmagine in una memoria RAM. Nellordine


da sinistra verso destra: 5 secondi, 30 secondi, 60 secondi e 5 minuti.

Il seguente metodo non verr spiegato nel seguente corso in quanto richiede,
oltre a conoscenze di reversing avanzate, anche la possibile distruzione delle
memorie RAM. Vi basti sapere che il termine a freddo deriva dalla tecnica che si
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

184

usa per lestrazione: rovesciando un nebulizzatore di spray si porter a -50C la


temperatura della RAM, in questo modo i dati contenuti in essa persisteranno
per diversi minuti no a che rimane della corrente statica allinterno della
memoria.

Dimostrazione del metodo Cold Boot RAM Extraction

METADATA & EXIF DATA


Nel campo dellinformatica i metadati sono elementi presenti allinterno dei le,
normalmente non visibili agli occhi dellutente nale, che contengono
informazioni di varia natura per consentire ai programmi con i quali interagir di
funzionare in maniera ottimale. I metadati possono dire molto sulla tua identit
e sono rintracciabili in diversi formati: fotograci, documenti, video etc
Nel mondo dellinformatica famosa la storia di w0rmer, nome in codice
di Higinio O. Ochoa III, riconosciuto come uno dei membri del movimento
Anonymous che hanno violato il sito web delle forze dellordine degli
USA, che stato riconosciuto da una foto pubblicata dalla sua ragazza che
citava PwNd bu w0rmer & CabinCr3w <3 u BiTchs!. LFBI in quella
situazione riusc a risalire allidentit della ragazza tramite i metadati
della foto (identicati pi avanti come EXIF Data).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

185

Una delle risorse che ha reso grande linformatica indubbiamente quella delle
immagini. Oggi siamo abituati a diversi formati (JPG, WAV, TIFF e via dicendo)
ognuno dei quali ha le sue peculiarit ed quindi adatto a diverse situazioni.
Gli EXIF Data sono dei metadati presenti nei formati media (immagini e anche
alcuni video) che rivelano informazioni aggiuntive davvero interessanti:
possibile risalire al codice univoco del dispositivo che ha scattato limmagine (lID
machine), marca e modello, orario, risoluzione e se presente persino le
coordinate GPS.

Come visualizzare gli EXIF Data


Di seguito mostreremo alcuni programmi in grado di permetterci la lettura dei
metadati (in particolar modo degli EXIF Data) allinterno dei le:

MAT: METADATA ANONYMISATION TOOLKIT


Nel panorama informatico il programma di riferimento in grado di ripulire i
Metadati da qualunque le senza dubbio MAT: Metadata Anonymisation
Toolkit.
Questo tool disponibile preinstallato in diverse distribuzioni GNU/Linux e
disponibile nella maggior parte dei repository: sono inoltre disponibili i repo git e
i source stabili.
MAT in grado di gestire diversi formati (qui una lista) ed disponibile nelle
versioni CLI e pi comunemente in versione GUI.
Tale programma permette di inserire in una lista uno o pi le, quindi doppiocliccandoli si potr accedere al ngerprint dei metadati. Nel prossimo esempio
eettueremo lapertura di un le .JPG scaricato dal prolo un personaggio
famoso (non vi dir qual !):

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

186

In questo esempio possibile vedere ben poco rispetto a quanto promesso.


Tuttavia analizzando bene le voci possiamo vedere che sotto Primary Platform
risiede il valore Microsoft Corporation, il che fa intendere che lutente nale ha
utilizzato un Sistema Operativo Windows. Sotto la voce Device Model troviamo
invece sRGB, il che strano visto che solitamente l presente il modello di una
fotocamera digitale; probabilmente il VIP ha ritoccato la foto!

Perch non provi con qualche tua foto? Prova utilizzando una tua fotocamera/
smartphone, quindi riprovaci con unimmagine online. Puoi provare anche con
altri tipi di estensioni o addirittura tipi di le diversi.

NB: possibile che, testando immagini provenienti da Internet (e soprattutto


Social Network) capiti che i Metadati non vengano letti. Questo pu essere
causato dal codice di upload del sito che potrebbe ricomprimere limmagine per
formato e risoluzione cos da risparmiare spazio sui propri server e banda in
esterno. Tuttavia considerate sempre che qualunque di questi servizi potrebbe
memorizzare i file originali da voi caricati.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

187

SOFTWARE ALTERNATIVI PER I METADATA


Abbiamo parlato solo di MAT, questo perch opensource ed abbastanza
adabile per i nostri scopi. Tuttavia sono presenti anche programmi alternativi
in grado di lavorare sui Metadati, di seguito ne listeremo alcuni con una breve
descrizione delle loro funzioni:

Free Photo Viewer (Windows) - FPV un programma che permette di estrarre


informazioni per immagini in formato JPEG e RAW. Consente di estrarre anche
informazioni come apertura, valore ISO, lunghezza focale, data e ora,
impostazioni sul ash e via dicendo. Al suo interno troviamo un semplice
organizzatore di immagini.
IrfanView (Windows/OSX*/Linux**) - Disponibile sia a 32 che a 64 bit uno dei
programmi pi antichi che fa questo mestiere. Apre uninnit di estensioni
(anche MP3, EPS, PSD, SWF e via dicendo) ed espandibile mediante luso di
plugins.
* possibile utilizzarlo in ambiente mac OS / OSX tramite WineBottler
** possibile utilizzarlo in ambiente GNU/Linux tramite Wine
Photo (OSX) - In Italiano Foto, unapplicazione integrata nei Sistemi Operativi
Apple. Allapertura di una qualunque foto basta usare la shortcut cmd+i oppure
click destro -> Ottieni Info. possibile aggiungere metadati custom come volti,
descrizione e keywords ma non modicare quelli attuali.
Visualizzatore Immagini (Windows) - VIW integrata in tutti i Sistemi Operativi
rmati Microsoft. Per accedere alle propriet immagine fare click destro ->
Propriet -> Tab Riepilogo.

Siti per il test degli EXIF Data


Per testare se il vostro le contiene degli EXIF Data potete visitare e utilizzare
uno dei seguenti siti:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

188

- http://www.viewexifdata.com
ricordandovi SEMPRE che ogni risorsa caricata sul web deve essere
adeguatamente protetta da una connessione in anonimato e crittografata.

COME MODIFICARE GLI EXIF DATA


Prima di procedere doveroso ricordare che rimuovere i Metadati non la
soluzione finale a tutti i nostri problemi: i le su cui operiamo potrebbero
essere manipolati tramite steganograa, watermarks e altri tipi di metadati non
standard. Inoltre alcuni dei programmi di cui parleremo permettono di gestire
solo la parte superciale dei metadati: ad esempio non sar possibile
modicarne i valori di unimmagine allinterno di un PDF.
possibile inoltre prevenire buona parte dei metadati presenti nei documenti
utilizzando semplici formati testo (i cosiddetti plain-text o pi comunemente
conosciuti come .txt). Se ne hai bisogno usali!

Se avete gi provato alcuni dei programmi gi citati avrete visto che alcuni di loro
permettono di modicare alcuni metadati ma a noi non basta! Abbiamo bisogno
di essere sicuri che il lavoro venga fatto maniacalmente, ecco perch
utilizzeremo uno o pi dei seguenti software per occuparci una volta per tutte
dei Metadati:
ExifPilot (Windows/OSX/Linux): tool da linea di comando sviluppato in PERL.
Permette lapertura di qualunque tipo di Metadata.
GeoSetter (Windows): personalmente lo ritengo uno dei migliori tools per
Windows. Purtroppo solo per Windows ma pu fare cose fantastiche: oltre
ad aprire uninnit di estensioni digitali permette di modicare le coordinate

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

189

geograche (altitudine compresa), valori IPTC e molto altro. sicuramente uno


dei migliori tools per modicare gli EXIF Data in quanto permette di
manipolarli in modo da sembrare convincenti (anzich insabbiarli).
ExifEditorApp (OSX): app disponibile per gli OS Apple, permette di modicare i
metadata EXIF e IPTC.
ExifDateChange (Windows): tool esclusivamente per lOS Microsoft,
disponibile in versione sia free che a pagamento. Comodo in quanto
disponibile in versione portable.
Ovviamente la lista non nisce qui, ce ne sono molti altri come Batch Purier
LITE, EXIFCleaner, PhotoME e molti altri. Basta cercare! :)

Vuoi cancellare velocemente gli EXIF Data? Converti la tua


immagine in formato .PNG! Questo formato non ha il supporto
standard agli EXIF Data.

SENSORI DELLE FOTOCAMERE


Questo breve capitolo vuole metterti in guardia su una nuova pratica che grandi
aziende di data mining stanno applicando a livello globale sulla rete.
Dovresti sapere che ogni sensore fotograco rilascia una rma unica quasi
impercettibile a causa delle minime dierenze hardware di cui sono composte.
Come per un proiettile che permette di risalire allarma che ha sparato, una
fotograa pu permettere di risalire alla fotocamera che lha scattata. Da notare
come questo non ha nulla a che vedere con gli EXIF Data che compiono un lavoro
totalmente diverso.
Qualora si volesse approfondire largomento disponibile in rete un documento
redatto da tre ricercatori presso il Dipartimento di Ingegneria Elettronica e
Computer di New York (http://ws2.binghamton.edu/fridrich/Research/
EI7541-29.pdf).
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

190

Purtroppo al momento non esiste un metodo veloce e riconosciuto in grado di


ouscare questo tipo di informazioni: la manipolazione digitale - fatta con i
giusti strumenti, dovrebbe garantire comunque una buona eliminazione delle
tracce, ad esempio modicandone i livelli di colore, la saturazione, il contrasto, la
nitidezza, la struttura e via dicendo. Dalla ricerca comunque emerso un calo
delle possibilit di ricerca nelle fotograa sovra-esposte (pag. 7 della ricerca
Sensor Noise Camera Identication: Countering Counter-Forensics)

RECUPERO DEI DATI


arrivato il momento di testare se i metodi applicati rendono eettivamente
illeggibile la memoria. Voglio ricordare che la Ricerca Forense un settore molto
complesso e trattato in maniera professionale, con molta probabilit
largomento sar trattato in maniera superciale rispetto a ci che ci si pu
aspettare da un corso avanzato sullargomento.

Post-Mortem Forensics
In quasi tutte le operazioni di ricerca forense necessario che lambiente su cui
bisogna lavorare sia il pi asettico possibile, senza programmi che una volta attivi
in background possano modicare la natura del Sistema Operativo.
Ad esempio un programmatore - anche alle prime armi - potrebbe crearsi un
semplice script che cifra/decifra/nasconde/sposta/elimina le allinterno del
disco, nascondendolo agli occhi di operatore e programma.
Si potrebbe addirittura creare un tool in background che, al riconoscimento di un
software che eettua una ricerca nel disco, lo blocca o addirittura lo inganna.
A questo punto importante che il ricercatore forense abbia, oltre alle dovute
copie di sicurezza cos da evitare incidenti di percorso, anche gli strumenti adatti
per eettuare il lavoro senza rischiare lauto-sabotamento del sistema.
Ecco perch preferibile utilizzare un Sistema Operativo Live contenente i
tool per procedere alla ricerca nel disco; nel prosieguo del documento
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

191

utilizzeremo una distribuzione contenente dei tools che si potranno comunque


installare allinterno del proprio Sistema Operativo.
Questo tipo di ricerca spesso denitiva post-mortem forensics.

QUALE OS UTILIZZARE PER LA P.M. FORENSICS


Possiamo innanzitutto identicare due tipi di Sistemi Operativi:
Rescue Kit OS
Forensics OS
I primi sono pensati esclusivamente per il recupero di dati (con laggiunta di tools
di partizionamento, antivirus e cose cos) mentre i secondi sono pi indicati per
lavorare proprio nella navigazione di un sistema limitando al minimo i danni.
I Rescue OS un tempo andavano di moda ma oggi sono stati quasi tutti
abbandonati: dal celebre Hirens Boot CD a Ultimate Boot CD per poi passare a
FalconFours Ultimate Boot CD, ormai sono stati tutti lasciati al loro destino.
Lunico che sembra ancora essere in via di sviluppo SystemRescueCd.
Il mercato dei Forensics OS invece pi orido: oltre al fatto che molte
penetration tests integrano toolset dedicati, esistono anche interi sistemi
operativi pensati esclusivamente per questa pratica. Si possono utilizzare sia le
distribuzioni pensate per questo lavoro (vedremo tra poco quali sono) oppure
crearsene una da s, ad ogni modo limportante che lOS non tocchi
minimamente il disco su cui deve lavorare.
Sebbene questo rischio pu essere limitato utilizzando un Write Blocker
(strumento che si interpone tra computer e Hard Disk e blocca ogni possibile
alterazione del disco), bene considerare la funzione di RAM usage introdotta in
tutte le distribuzioni di questo calibro. Utilizzando la RAM mode - solitamente
indicata come opzione selezionabile in fase di boot loader - si pu accedere a
qualunque memoria collegata al sistema in modalit di sola lettura, senza
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

192

rischiare cos di alterare i contenuti dei dischi, il ch quasi un obbligo


considerando che un Write Blocker pu costare dai 500 in su - e non tutti
immagino vogliano investire una tale somma.
La pi celebre in Italia CAINE, una distribuzione tutta italiana basata su Ubuntu
e utilizzata anche dalle forze dellordine, poich fornisce risultati validi anche in
un tribunale . Il suo sviluppo diretto da Nanni Bassetti, fondatore del progetto
che assieme alla community online continuano ad aggiornare la distribuzione.

Prima di Procedere
Per i motivi che abbiamo gi spiegato utilizzeremo una
distribuzione GNU/Linux pensata per il Computer Forensics. Gli
utenti Windows troveranno per un altro ottimo tool capace di
dare ottimi risultati: si chiama Recuva, prodotto dalla Piriform
(gli stessi di CCleaner) ed disponibile gratuitamente online.

COME FUNZIONA CAINE


CAINE OS a tutti gli eetti una distribuzione GNU/Linux pensata per
funzionare in modalit Live, caricata su una USB o un DVD.
In questa guida la utilizzeremo in maniera molto limitata in quanto il nostro unico
scopo sar quello di vericare lesistenza di le e partizioni che credevamo
fossero cancellate.
CAINE infatti integra al suo interno anche strumenti volti alla verica e al
reporting professionale per una dimostrazione inconfutabile in un tribunale,
cose che ai ni di questa parte del corso non sono necessarie.
Ma allora, perch utilizzarlo? In tutto il documento abbiamo dato per scontato
che lutente nale abbia utilizzato una distribuzione Live, quindi i suoi dati
personali sono presenti in memorie esterne. A meno che non sia stata creata una
modalit persistente, lutente non potr installare alcuni dei tools che sono
necessari nella ricerca forense.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

193

Nelle prossime pagine useremo CAINE per testare alcuni software presenti nella
distribuzione, tuttavia se ne avrete bisogno potrete installarli direttamente nella
vostra distribuzione personale e testarli direttamente da l. Perder un po il
fascino della scoperta ma comunque unopzione alternativa.
CAINE per ore anche una logica di mount in read-only: questo signica che
non solo dovremo decidere quali partizioni montare PRIMA di poterle utilizzare
ma eviteremo anche di inquinare le zone che andremo a scannerizzare.

TESTDISK O PHOTOREC, QUALE USARE?


TestDisk un tool pensato per recuperare intere partizioni eliminate da un disco
sso.
Oltre a questa divina possibilit ore anche il recupero di settori di boot
danneggiati con lesystem FAT e NTFS e ripristinare la Master File Table delle
partizioni NTFS.
Il tool si presenta senza una GUI ma solo in linea di comando, questo non
dovrebbe comunque spaventarci in quanto il suo utilizzo relativamente
semplice e comodo.
Tuttavia lo scopo del nostro percorso quello solo di vericare se i le presenti
nellhard disk sono stati eliminati, non ci interessa recuperare partizioni
danneggiate ma essere sicuri che, una volta che un le sia stato eliminato, non
lasci delle tracce visibili.
PhotoRec un tool abbinato a TestDisk che ci permette di recuperare le,
documenti, video, immagini e altro da memorie esterne o interne. La peculiarit
di PhotoRec risiede nel fatto che funziona indipendentemente dal lesystem e
non opera direttamente in modalit write: questo dovrebbe garantire lintegrit
della memoria che si vuole testare, evitando di compiere il malsano errore di
riscrivere settori nella partizione.
importante che lunit rimanga sempre in modalit di lettura: nel caso in cui si
scriva anche solo un dato nella memoria possibile che il recupero dei dati non
possa essere pi possibile.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

194

PhotoRec disponibile per qualunque sistema operativo, tra cui:


- Dos/Win9x
- Windows (32/64 bit)
- Linux (32/64 bit)
- OSX (Intel/PowerPC)
- *BSD
ed disponibile in formato pacchetto con TestDisk gratuitamente sul sito
uciale.
Il suo utilizzo possibile inoltre su unenorme variet di lesystem:
exFAT/FATx
NTFS
ext2/ext3/ext4
HFS+
Aggiungerei a questo punto btrfs che, seppur non ucialmente supportato,
sembri funzionane abbastanza bene; purtroppo non possiamo dire lo stesso di
ReiserFS che integra alcune modiche non-standard al suo lesystem da non
garantirne lecacia (e qui si potrebbe anche pensare di utilizzare ReiserFS per
larchiviazione di dati pericolosi o anche solo temporanei).
Il suo utilizzo pu essere eettuato su qualunque supporto esterno standard,
purch il sistema operativo lo riconosca e sia in grado di leggerne i contenuti.
in gradi di leggere (quasi) qualunque tipo di formato, da classici JPEG/PNG/ZIP/
PDF no ai pi rari LZO/XAR/PPM/RA no ad arrivare a quelli proprietari come
PSD/MHBD/MAX/GI e cos via (la lista completa sul sito uciale).

Breve guida alluso di PhotoRec

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

195

PhotoRec viene distribuito in due versioni: GUI e CLI. La versione GUI


ovviamente pi semplice in quanto gestisce tutto da interfaccia graca.
Se il vostro Sistema Operativo non ce lha preinstallato dovreste trovare
QPhotoRec (la versione di PhotoRec con la GUI) tra i programmi installabili.
Eventualmente possiamo installarlo da noi tramite il terminale:
$ sudo apt-get install qphotorec

Aspettiamo che tutto venga installato quindi localizziamo il programma tra i


tools installati; se non lo troviamo possiamo riaprire ancora il nostro terminale e
digitare:
$ sudo qphotorec

Il programma si presenta cos in questo modo:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

196

Se non riuscite a vedere la partizione in cui volete lavorare dovrete selezionare il


disco che contiene la partizione: nel caso dellesempio la Select Box che
contiene Disk /dev/sdc - 30 GB / 28 GiB (RO) - Verbatim STORE N GO.
Selezionate la partizione in cui volete lavorare (nellesempio MS Data | FAT32 |
30 GB ...), il tipo di File System, il tipo di scansione Free / Whole (nel nostro caso
andr benissimo Free) e selezionare una destinazione in cui salvare i nostri
risultati.
Ora non dobbiamo far altro che aspettare che il programma nisca di
scansionare il drive!

Se preferite utilizzare il caro vecchio terminale assicuratevi innanzitutto che sia


installata lultima versione:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

197

$ sudo apt-get install photorec

Se il programma presente nel Sistema Operativo possiamo allora procedere al


lancio con il comando:
$ sudo photorec

Come abbiamo visto abbiamo richiamato anche qui il sudo in quanto dobbiamo
assicurarci che PhotoRec sia lanciato in modalit amministratore.
Siamo ora di fronte a una schermata che ci lista tutti i dischi riconosciuti nel
sistema:

Possiamo sceglierne uno con i tasti Su/Gi, selezionarlo con Invio o in caso di
errore premere il tasto Q.
arrivato il momento di scegliere la partizione su cui vogliamo lavorare
(selezionando Whole Disk eettueremo un recupero su tutto il disco):

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

198

Scegliamo che tipo di lesystem viene utilizzato:

Se abbiamo selezionato una partizione ci verr chiesto se vogliamo fare una


ricerca su tutta la partizione o solo dei settori vuoti. Nel nostro caso ci baster
cercare tra gli spazi vuoti.

Siamo pronti a scegliere la cartella in cui salveremo la nostra ricerca. Ricordate


che i tasti utilizzati pocanzi valgono anche qui (in particolare Invio per entrare in
una cartella e Q per tornare indietro) con laggiunta del tasto C per selezionare la
cartella (e le sottocartelle) in cui vorremo lavorare (se siete entrati in una cartella
sbagliata potete tornare indietro cliccando sui doppi punti a inizio lista):

Se stato fatto tutto secondo i piani il software inizier a scavare nella


partizione desiderata e quindi a mettere tutto dentro una cartella dedicata.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

199

Vediamo di fare qualche esempio di utilizzo: abbiamo formattato (senza alcun


tipo di shredding) una chiavetta USB da 32 GB con nome DELTEST che
precedentemente conteneva una versione di Ubuntu. stata creata quindi una
partizione FAT in cui abbiamo aggiunto i seguenti le:

Ogni le stato rinominato in base alle azioni che abbiamo eseguito:


deleted but not empty.jpeg : unimmagine che stata eliminata ma non sono
stati eliminati le temporanei n svuotato il cestino
deleted.jpeg : unimmagine che stata eliminata e le temp e cestino sono stati
svuotati
normal.jpeg : unimmagine a cui non stata applicata nessuna azione
normal.jpeg.gpg : unimmagine criptata
secure-shred-1.jpeg : unimmagine che stata eliminata tramite le shredding
con algoritmo tipo DoD Short a 1 passaggio
secure-shred-7.jpeg : unimmagine che stata eliminata tramite le shredding
con algoritmo tipo PRNG Stream a 7 passaggi
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

200

shred-1.jpeg : unimmagine che stata eliminata tramite le shredding con


algoritmo tipo Quick Erase a 1 passaggio
shred-7 : unimmagine che stata eliminata tramite le shredding con
algoritmo tipo DoD a 7 passaggi
Vediamo come si comporta il nostro PhotoRec:

Nel nostro caso sono stati recuperati oltre 17 GB di le!

Com possibile ?!
Allinizio di questo esempio abbiamo spiegato che la nostra chiavetta stata
formattata in FAT tramite un semplice comando di formattazione. Prima della
formattazione conteneva una distribuzione GNU/Linux e prima ancora fungeva
da normale chiavetta USB per spostare les da un Sistema Operativo OSX.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

201

In una delle dir recuperate troviamo dei les contenenti lestensione .apple,
sintomo che il sistema operativo precedentemente usato era appunto OSX.

Da questo le abbiamo estrapolato un le di congurazione, da questo


possiamo ad esempio ipotizzare che allinterno della chiavetta era presente un
installer di Adobe Fireworks.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

202

In questa porzione abbiamo invece scoperto che la chiavetta probabilmente


conteneva una partizione HFS, raorzando lipotesi che stata utilizzata in
ambiente OSX.
Ma voi vi chiederete: e i les?

Ci risultano tre le, due dei quali risultano esattamente gli stessi che abbiamo
caricato:
- f0034064.jpg : risulta essere lo stesso le sia di deleted.jpg che di deleted but
not empty.jpg, quindi i le eliminati in maniera normale
- f0037328.jpg : risulta essere shred.jpeg, vale a dire il le shreddato in modalit
Quick Erase (1 step)
- t0037328.jpg : risulta essere lanteprima di unimmagine, segno che
probabilmente il sistema operativo ha creato un le temporaneo quando il le
stato aperto

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

203

Possiamo quindi dedurre che solo le eliminazioni normali e il Quick Erase sono
risultati inutili mentre tecniche di DoD e PNRG sono risultate ecaci, che anche
a seguito di un partizionamento alcuni le sono stati recuperati (in questo caso
un installer Adobe) e con molta probabilit anche la distribuzione GNU/Linux
preinstallata (che spiegherebbe cos tanti dati recuperati).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

204

IDENTIT ONLINE
Arrivati a questo punto abbiamo tutti gli strumenti e le competenze necessarie
per navigare in anonimato; si badi bene, ho detto navigare, non interagire! Il
fatto che ci sia TOR o qualunque altra tecnologia tra le due parti non signica
che siamo in una botte di ferro; al contrario, questa sensazione di protezione pu
essere unarma a doppio taglio per la nostra identit reale.

NON DEVI MAI INTRECCIARE LE TUE


IDENTIT
A prescindere dallattivit che si voglia fare, sia essa in clearnet che in deepweb,
necessario essere in grado di separare le varie attivit per evitare di creare
collegamenti e creare un ngerprint della vostra identit (vi ricorda qualcosa
questo termine?).
Lasciare tracce delle proprie attivit - email, indirizzi bitcoin, nomi, localit etc permettono di creare un prolo pi dettagliato sulla persona da ricercare. Nel
caso qualcuno riuscisse ad unire le vostre due identit potrebbe raddoppiare le
informazioni su di te.
Sapete chi Ross Ulbricht? ladmin dellormai defunto Silk Road, portale
che ai tempi ha permesso a lui - e a molte altre persone - di guadagnare
centinaia di migliaia di dollari nel mercato dellillegalit. Ross ha per
lasciato della tracce: quando ancora Silk Road non era famoso, lui fu il primo
che in clearnet chiese se qualcuno conoscesse quel mercato - si sa, lo fanno
in molti per spammare i propri neo-portali. Da l, assieme ad altre prove, si
riusc a risalire allidentit di Ross Ulbricht (e a cascata a molti altri membri
della banda).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

205

NON DEVI MAI USARE GLI STESSI DATI


Lo sanno anche i bambini che in una password non si devono mai mettere i propri
dati (data di nascita, nome e cognome, localit etc) ma di utilizzare caratteri
alfanumerici a caso, numeri, simboli speciali e qualunque cosa randomica. Puoi
utilizzare diversi programmi come KeePassX (integrato in Tails), LastPass,
1Password e molti altri sia per generare nuove password che memorizzarle con
una master-key in grado di sbloccarle tutte. Per sicurezza, non usare MAI un
portachiavi in cui hai memorizzato le tue password normali.
Collegandoci a quello che abbiamo detto pocanzi, non devi mai intrecciare le tue
identit! Se nel primo caso lavresti fatto consciamente per, in questo caso
considera anche le tracce che lasci inconsciamente:
- Indirizzi IP
- Password
- Date di Nascita
- Dati di Fatturazione
- Indirizzi e Localit
- Foto e Avatar simili
- Indirizzi di contatto simili
- qualunque cosa possa ricondurre a te o anche solo alla tua seconda identit/
terza/quarta etc

ATTENZIONE ALLE ABITUDINI


Se hai dei modi di dire che usi spesso, un dialetto particolare oppure usi Una
Graa Come Questa o ancora commetti notevoli/gli stessi errori di ortograa e
grammatica tali da non lasciare alcun dubbio che tu sia quella persona fai
qualcosa!

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

206

probabile che in molti abbiamo fatto notare queste particolarit; se sei una
persona particolarmente permalosa potresti non essertene neanche mai ma
dati che possibile risalire allidentit di una persona anche solo per il modo in
cui si comporta.
Tempo fa avevamo un moderatore che stato rimosso per negligenza in
alcuni compiti. Questa persona si volle vendicare imbrattando i nostri
canali di comunicazione; nel farlo, usava epiteti che spesso utilizzava anche
tra amici. Nonostante avemmo la riprova con il confronto degli IP in realt ci
bast vedere come scriveva per capire chi era.
Per quanto riguarda gli orari di operativit? Sei un tipo prevedibile oppure operi
H24?
Ricorda che il monitoring - soprattutto a livello governativo - viene fatto
maniacalmente. Qualunque cosa viene scritta viene analizzata, per ogni punto e
per ogni virgola viene analizzata il carattere della persona che scrive

SE GESTISCI UN SITO/BLOG/FORUM
Se sei interessato allanonimato soprattutto perch non vuoi che la tua identit
venga scoperta, assicurati di non tralasciare i seguenti punti:
- Nel caso in cui tu stia lanciando un nuovo sito web potresti voler iniziare con un
hosting gratuito. Ce ne sono davvero molti, alcuni pensati per avere dei CMS
gi preinstallati (come nel caso di wordpress.com). Limportante che, se vuoi
fare un salto di qualit, con molta probabilit ti verranno oerte delle
soluzioni a pagamento. In ogni caso preferisci servizi che NON richiedono dati
di fatturazione e che orono anche metodi di pagamento anonimi come i
Bitcoin (leggi il capitolo riguardante le cryptomonete).
- raro, ma non impossibile, che il portale che stai gestendo sia compromesso.
Tramite linguaggi come Javascript possibile applicare tecniche di stilometria
che permettono di eettuare unanalisi sul numero di battiti sulla tastiera al
minuto e sulluso del mouse che potrebbero in qualche modo aiutare qualcuno
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

207

ad ottenere informazioni utili sul tuo modo di scrivere, sulle tue abilit, sui tuoi
errori grammaticali frequenti, la punteggiatura che usi, la mano dominante e
via dicendo. In questo caso potrebbe esserti utile scrivere i tuoi articoli o i tuoi
post prima su un editor in locale, quindi copia-incollare il testo nel sito che stai
gestendo.
- Specie nei blog puoi posticipare la pubblicazione di un articolo. Questo
potrebbe essere un buon modo per depistare le tracce per chi cerca di
geolocalizzarti.
- Non dimenticare di rimuovere tutti i metadati nei le che carichi, specie gli
EXIF Data nelle fotograe che pubblichi. Non dimenticare di manipolare le foto
(vedi il capitolo sui sensori delle fotocamere). Se sono presenti altre persone,
censura i loro volti.

COSE DA NON FARE, MAI


Segue ora una lista, se vogliamo dei comandamenti, se vuoi evitare che tutto il
lavoro fatto sia invano.
- Non devi MAI navigare nel tuo sito web personale mentre sei anonimo
- Non devi MAI accedere al tuo account sui social network mentre sei anonimo
- Non devi MAI accedere ad un account che hai usato senza protezioni mentre sei
anonimo
- Non devi MAI accedere ad un account bancario/paypal/ebay o altri siti che
possono contenere le tue informazioni personali mentre sei anonimo
- Non devi MAI accedere a una rete Wi aperta che non sai se viene monitorata
mentre sei anonimo
- Non devi MAI sottovalutare il potere della crittograa mentre sei anonimo
- Non devi MAI confondere lanonimato con lo pseudonimato
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

208

- Non devi MAI usare la verica telefonica mentre sei anonimo

ACQUISTARE NELLA DARK NET


I malavitosi del web usano il Deep Web per scambiarsi non solo informazioni ma
anche prodotti di qualunque tipo, prodotti che ovviamente non possono essere
commercializzati allinterno del mercato normale.
Stiamo parlando non solo di droghe ma anche di armi, oggetti rubati,
pornograa, strumenti per la falsicazione e duplicazione di carte di credito,
farmaci che necessitano di prescrizione medica, documenti didentit falsi,
database di siti web, exploit di software 0day e molto altro.
inutile mettere allerta circa ladabilit di store e venditori allinterno del
deep web: dal momento che lo strumento per navigare e quello per acquistare
sono pensati anche per garantire lanonimato considerate che se verrete truati
non c possibilit di poter rivedere i vostri investimenti, senza se e senza ma.

I MARKET DELLA DARK NET


In realt la dark community che gira nelle Clearnet - sto parlando di reddit e
4chan e molti altri - rilasciano costantemente feedback e nodi di collegamento ai
nuovi nodi di vendita, soprattutto da quando Silk Road (noto market illegale)
stato chiuso i nuovi canali di vendita sono decuplicati.

Tipi di darknet markets


Nella darknet possibile trovare diversi tipi di market che non sempre
condividono lo stesso approccio. Nel corso degli anni abbiamo visto diversi tipi di
market, cos siamo riusciti a riassumerli in cinque grandi categorie:
1) Market Centralizzati: sono dei negozi dove compratori e venditori utilizzano
un wallet di cryptovalute in comune (parleremo di questo a breve). Sono
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

209

estremamente pericolosi in quanto i gestori potrebbero decidere di bloccare


il conto e truare quindi entrambe le parti. In questa categoria troviamo il
famoso Silkroad.
2) Market De-Centralizzati: un nuovo tipo di market - ancora in fase di
progettazione , che consiste di fare compravendita senza lutilizzo di
strumenti di navigazione esterna (vedesi Tor). Al momento i progetti pi
famosi sono Bitmarkets e OpenBazaar ma ancora poco utilizzati e in fase
beta.
3) Forum Market: sono quelli pi popolari in quanto basta un software di forum
per crearli e mantenerli. Questi sono identici in tutto e per tutto a dei forum
con la dierenza che contengono annunci di vendita. Sono quasi sempre
forniti di servizi di escrow (metodi di vendita in cui si gura una terza persona
che fa da arbitro nella compravendita) o acquisti di pacchetti di verica VIP, in
modo da limitare le true.
4) Market Multi-Signature: in questi tipi di market la compravendita avviene
allinterno di un wallet condiviso (come per i market centralizzati) con la
dierenza che per poter procedere alla chiusura dellaare due delle tre parti
coinvolte (acquirente, venditore e moderatore) devono accettare lo scambio,
cos da poter essere (quasi) sicuri che la vendita sia avvenuta correttamente.
5) Vendita Singola: in questa categoria rientrano venditori freelance che
tramite i loro siti web orono servizi di qualunque tipo. Sono anche quelli che,
denendo le proprie regole, truano nelle dark net.

Va considerato anche che i market possono essere anche solo


su invito, quindi non sempre sono accessibili solo tramite

Dove trovare i Darknet Markets


Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

210

Linkare qui la lista dei link degli store attualmente online non avrebbe alcun
senso dato che gli store possono durare da qualche settimana a qualche mese,
mentre questo manuale (si spera) duri anni senza aggiornamenti!
Bisogna inoltre considerare che, a seguito di attacchi ai vari network anonimi, i
dark markets tendono a spostarsi da sistema a sistema; nel caso di Silk Road ad
esempio labbiamo ritrovato rinascere sia su TOR che su I2P.
Per questo motivo mi scuserete se non potr aggiornare periodicamente una
lista, tuttavia potete seguire uno dei seguenti portali:
Darkwebnews
PsychonautWiki
A questo proposito interessante anche lo strumento Grams, un motore di
ricerca dedicano esclusivamente ai darknet market (disponibile solo su rete TOR
per il momento, cercare su Internet lindirizzo .onion corretto).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

211

PAGARE ONLINE
Ogni criminale che si rispetti ha il suo giro di compravendita: skimmer, tessere e
documenti, sim anonime, schede di rete e via dicendo. Sarebbe per davvero un
peccato se venisse beccato direttamente in casa, non vi pare?

CRYPTOMONETE
Per i pagamenti invece sono le cryptomonete il metodo di pagamento accettato
dalla comunit online: sono valute accettate in molte realt (anche siche) e con
le giuste precauzioni rendono lutilizzatore irrintracciabile.
Precauzioni sulluso della Cryptomoneta
Ovviamente dipende dalla cryptomoneta ma ricordatevi che in quasi tutte le
strutture di questo tipo i trasferimenti sono di dominio pubblico, quindi se si
conosce il proprietario di un address automaticamente si risale ai suoi movimenti
(e cos si risale anche ad altre persone coinvolte in altre azioni non proprio
consone). La cosa pi stupida che si possa fare quindi sbandierare ai quattro
venti un address di pagamento che viene utilizzato per compravendite dubbie (o
addirittura illegali).

Bitcoin
Il Bitcoin la cryptovaluta pi famosa della rete, permette - con le giuste
protezioni - di eettuare compravendite in anonimato e al di fuori del controllo
di Stati e Banche; la tecnologia dei bitcoin si basa su una rete decentralizzata,
cos da evitare possibili modiche alla rete e attacchi alle infrastrutture che
mantengono in memoria la cryptovaluta.
Parleremo dei Bitcoin in quanto sono socialmente i pi accettati nella rete: ne
esistono molti altri, ognuno con le proprie peculiarit, tuttavia sarebbe insensato
parlare di decine di cryptovalute che potrebbero scomparire da un momento
allaltro.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

212

COME FUNZIONANO I BITCOIN


I Bitcoin vengono memorizzati allinterno di un portafoglio (Wallet) e possono
essere trasferiti esattamente come qualunque altro servizio di e-banking online se avete mai usato Paypal sapete di cosa sto parlando - ma non dipendono da
istituti bancari, non sono tassabili e in un certo senso sono anche anonimi.
Tornando ai wallet, questi possono essere di due tipi: software e web-based. In
realt esistono anche ibridi (come blockchain.info) che permettono di accedere al
portafoglio sia da programma installato che da interfaccia web.
Se proprio non ci si dasse dei wallet esterni si pu sempre installare dal sito
uciale il client uciale (bitcoin.org) o di utilizzare client alternativi (come
electrum.org, gi presente in Tails) ma sar necessario del tempo anch i
wallet saranno allineati con la rete Bitcoin.
A ogni wallet viene assegnato un address (indirizzo): questo un codice
alfanumerico univoco che identica il portafoglio in rete, una sorta di numero
telefonico a cui si invieranno (o da cui si riceveranno) Bitcoin. Laddress viene
generato alla prima installazione del programma o alliscrizione del servizio,
inoltre possibile avere pi wallet contemporaneamente e scambiare tra di loro
Bitcoin a costo zero.
I wallet devono essere protetti da una password e da una passphrase: questi
elementi garantiscono lutilizzo solo al legittimo proprietario e permettono di
utilizzare il wallet anche solo temporaneamente allinterno di un Sistema
Operativo. Si consiglia pertanto di backuppare i propri wallet e cifrarli tenendo in
considerazione ci che stato spiegato nel capitolo riguardante la Crittograa.
Ricordiamo alcune regole generali dei Bitcoin:
I Bitcoin sono digitali: i BTC non possono essere stampati su carta (o almeno,
non vengono riconosciuti ucialmente).
I Bitcoin sono distribuiti: non esistono server che gestiscono i Bitcoin.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

213

I Bitcoin sono divisibili: avere 1 BTC oggi signica avere centinaia di euro. La
valuta pi comunemente usata il mBTC (che vale 0,001 BTC).
Bitcoin opensource: il codice sorgente del software aperto a modiche e
disponibile per chiunque
Bitcoin (quasi) anonimo: tutte le transazioni sono pubbliche ma possibile
risalire solo agli indirizzi. Se si conosce la propriet di questultimi, la privacy
compromessa.

COME OTTENERE I BITCOIN


possibile ottenere i Bitcoin fondamentalmente in due modi:
Generandoli: nel gergo informatico questo processo viene denito Mining. La
cryptomoneta nasce come valuta distribuita e per essere creata viene appunto
minata (da qui il termine minare). Scaricando il software di mining possibile
creare della vera e propria valuta che possibile poi spendere per acquistare
beni e servizi. Essendo per diventata molto popolare, sono ormai tantissimi
tra esperti e aziende che puntano a generare sempre pi cryptomonete,
rendendo praticamente impossibile ogni forma di concorrenza.
Acquistandoli: questo ovviamente il metodo pi semplice. Esistono diversi
mercati delle cryptomonete che commerciano qualunque tipo di cryptovaluta
(Bitcoin, Litecoin, Anoncoin, Primecoin e via dicendo) in cambio di moneta
reale. Uno dei portali pi popolati LocalBitcoins.com che permette di
mettersi in contatto con altre persone della vostra citt (o nazione) e
acquistarli tramite diversi metodi di pagamento: Postepay, Bonico Bancario,
PayPal, Wester Union e via dicendo. In alcuni forum (come inforge.net)
possibile acquistarli dai vari utenti tramite metodo di escrow.
Scambiandoli: i Bitcoin possono essere anche utilizzati come merce di scambio
per altre valute (tra cui monete reali). Siti come BTC-E.com, bitstamp.net,
coinbase.com e altri orono servizi di acquisto valute tra cui le cryptovalute. A
dierenza di compravendite tra privati, questi siti richiedono informazioni
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

214

personali dellutente come passaporti o licenze di guida, mettendo a serio


rischio la privacy dellutente. Inoltre sono molti i servizi che gestiscono la
piattaforma con wallet online, uno di questi nel 2014 chiuse per bancarotta e
fece perdere 387 milioni di dollari ai suoi clienti: questo fu il caso di Mt.Gox,
storia in cui il CEO fu coinvolto anche in uno scandalo di bancarotta
fraudolenta.

RENDERE IRRINTRACCIABILI I BITCOIN


Il Bitcoin spesso chiamato la moneta digitale anonima. Questa aermazione
sbagliata in due punti:
1) Non una moneta, una valuta
2) Non anonima (o non lo naturalmente)
Ogni singola transazione Bitcoin viene tracciata: per rendersene conto basta
visitare il sito BlockChain.info. Se acquistate dei Bitcoin (o ne vendete) vedrete la
vostra transazione in chiaro sul sito. Questo chiaramente pu essere un
problema per la tua privacy, quindi potrebbe essere necessario nascondere le
tracce dei Bitcoin.
Capiamoci: se abbiamo un sito dove chiediamo donazioni mostrando laddress
aanco ai nostri nome e cognome e poi acquisteremo marijuana dalla Dark
Net... beh, tutto il mondo sapr che ci fumiamo lerba!

Mixing Service
Uno dei modi per farlo quello di utilizzare un contenitore condiviso di Bitcoin
chiamato servizio di mixing (o tumbler): in pratica tutti gli utenti di un servizio
mettono assieme i loro Bitcoin, quindi li fanno girare in diverse transazioni
mischiando le carte, quindi si decide quanto ritirare dal portafoglio online.
Il sistema funziona depositando una cifra: a questa viene applicata una taria

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

215

che varia dall1-3% e che compir almeno 6 transazioni prima di essere


nuovamente disponibile.
Molto pi semplicemente, lutente registrato invia dei Bitcoin a un servizio di
mixing: questi si occupa di farli girare, rendendoli anonimi. Una volta fatto ci, ti
verranno reinviati a un wallet pi sicuro.
Nel web esistono due progetti molto interessanti che si occupano di far ci: Helix
by Grams, bitcoinblender.net, bitcoinmix.org, PayShield, bitcoin-fog.org ,
coinmixer.se , coinmixer.net, spacechain.io e via dicendo.
La loro qualit ed adabilit dipende non solo dalla seriet del servizio ma
anche, e soprattutto, dal modo in cui vengono utilizzati.
Ogni servizio di mixing gestisce a modo suo le transazioni, le percentuali e tutto
ci che concerne i tempi e linterfaccia graca, ad ogni modo la logica di un
lavaggio dei Bitcoin funziona pressappoco in questo modo:

Mi raccomando: quando ci collegheremo ai mixer useremo


sempre i link .onion e MAI quelli in clearnet! Dal sito (o da
Internet) cercate il relativo indirizzo.
1) Creiamo un wallet nella clearnet (lo chiameremo #1)
2) Inviamo - acquistandoli o trasferendoli - bitcoin al #1
3) Creiamo un secondo wallet, stavolta tramite TOR o circuiti analoghi (#2)
4) Inviamo i bitcoin da #1 a #2
5) Inviamo i bitcoin da #2 allindirizzo Bitcoin creato dal Mixer
6) Creiamo un nuovo wallet (#3) e facciamo inviare l i nostri Bitcoin
7) In caso di compravendita, possiamo inviare direttamente i bitcoin dal #2 al
venditore (controllate le percentuali del mixer!)

Unaltro avvertimento: trattate i mixer service esattamente come


le VPN, dovete fidarvi ciecamente di loro! I mixer service
potrebbero loggare le vostre transazioni e compromettere il
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

216

CoinJoin
Nel mondo dei Bitcoin esiste un altro modo per lavare i Bitcoin: il CoinJoin un
metodo di compressione di una transazione di bitcoin che stato pensato per
aumentare la privacy delle parti, rimuovendo le informazioni non necessarie
della transazione.
Il CoinJoin stato ideato in quanto il Bitcoin stesso, da tempo sponsorizzato
come strumento anonimo di pagamento, in realt tuttaltro che blindato ma
anzi si potrebbe dire che addirittura meno privato di una banca: almeno in
questa non sono disponibili le transazioni al dominio pubblico!
Il metodo CoinJoin consiste semplicemente nel collegarsi a un server che funge
da punto di ritrovo di tante persone che partecipano tutte alla stessa
transazione: cos facendo sar molto pi dicile analizzare tutte le valute in
circolazione. A dierenza dei mixing services, i Bitcoin non possono essere
rubati...

La cryptomoneta pu essere anche utilizzata per altri scopi oltre agli acquisti in
anonimato: tra i metodi pi accreditati vi troviamo levasione scale e il
riciclaggio di denaro. Soprattutto per il primo motivo, la cryptomoneta stata
messa al bando da diverse nazioni (lItalia per il momento esclusa) ed al vaglio
delle pi grandi banche mondiali che, assieme ai governi, stanno decidendone il
destino. logico pensare che in un futuro non troppo remoto questa valuta
potr essere totalmente illegale in quanto possono essere utilizzate in
sostituzione della moneta uciale - pur non essendo la cryptomoneta del vero e
proprio denaro - e ci causerebbe il crollo dellintero sistema bancario. Ma
questa unaltra storia

VULNERABILIT
Per quanto tu possa aver preso tutte le contromisure necessarie per essere
anonimo, purtroppo nellinformatica esiste sempre la possibilit che tu sia una
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

217

vittima. Non dovrebbe essere un segreto che il governo degli Stati Uniti il pi
grande acquirente di vulnerabilit ancora non scoperte (le cosiddette 0day),
vulnerabilit che usa costantemente per eettuare operazioni di pentest
sconosciute a noi comuni mortali.
Quella che segue una dichiarazione fatta da John McAee, CEO del celebre
antivirus, che aerma:
Non c pi questa grande sicurezza, soprattutto nel mondo online. Se mi
date alcune semplici informazioni su di voi, vi prometto che in tre giorni
sono in grado di abilitare la vostra webcam e vedere tutto ci che fate.
A cui ora collegher un evento che capitatomi qualche anno fa:
Ricordo di un odontotecnico - quindi una persona che non ha nulla a che
fare con la Sicurezza Informatica - che usava un pezzo di nastro isolante
scuro per coprire la webcam. Pensai tra me e me: ma questo proprio
paranoico!. Pochi giorno dopo usc un articolo in cui si parlava unexploit
che per mesi - o forse anni - era stata utilizzata per spiare gli utenti che
utilizzavano proprio quel portatile (per intenderci, era un MacBook Pro).
Chi ha gi usato questo tipo di portatili sa bene che allattivazione della
webcam si illumina un led verde: ebbene, questo exploit permetteva
anche di spegnere il led di stato!
Quindi cosa possiamo imparare da questa storia?

PRECAUZIONI GENERALI
Ad esempio che coprire la webcam, quando non viene utilizzata, non tutto
sommato una cattiva idea! Certo, potremmo monitorare costantemente il
traco di rete e vedere se qualcuno eettivamente si collega al nostro
notebook/computer, ma questo toglierebbe tempo utile alle nostre attivit.
Lo stesso si potrebbe fare con il microfono: in questo caso la soluzione migliore
(se possibile) quella di rimuoverlo sicamente dal dispositivo; in alternativa si
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

218

potrebbe anche disattivare dal Sistema Operativo, ma se per qualche


malaugurato evento il computer venisse violato ci vorrebbe poco ad attivarlo.
Il monitoraggio di un dispositivo fattibile anche su smartphone, e questo pu
essere un grave problema. Non una novit che gli organi competenti sono in
grado di eettuare intercettazioni ambientali utilizzando i microfoni (o catturare
immagini) dagli smartphone: il problema che sarebbe praticamente inutile
andare in giro con un cellulare senza microfono, inoltre sono abbastanza sicuro
che non tutti siano in grado di smontarlo pezzo pezzo senza danneggiarlo.
Secondo alcune ricerche tratte da Wikipedia, il monitoraggio ambientale pu
essere eettuato su uno smartphone anche se questultimo privo di batteria.
La soluzione pi semplice in questo caso di lasciare lo smartphone allinterno di
un forno a microonde, che permette di isolare i campi elettromagnetici e non
permettere quindi luso di qualunque onda trasmittente.
Veniamo poi alle email che riceviamo: sembrer ridicolo dirlo ora, dopo tutto
quello che abbiamo detto riguardo la sicurezza, eppure consideriamo sempre
questa verit: non aprite MAI nessun allegato che vi viene inviato, a meno che
non siate sicuri al 100% della fonte.
E per quanto riguarda il Sistema Operativo?
Allinizio di questo corso abbiamo detto che possibile essere relativamente
sicuri con qualunque Sistema Operativo; tuttavia bisogna considerare che GNU/
Linux e *BSD sono gli unici sistemi operativi a cui si pu fare veramente
adamento. Windows e OSX / MacOS sono OS proprietari e potrebbero
contenere non solo trojan e malware di spionaggio ma anche exploit che la
community online non potrebbe xare o anche solo saperne dellesistenza, in
quanto il codice sorgente in mano ai rispettivi sviluppatori.
Se nasce anche solo un minimo dubbio riguardo a qualunque le, aprilo sempre
prima allinterno di una Virtual Machine. In questo modo i le aperti verranno
virtualizzati in un ambiente esterno (a meno che lo stesso non contenga un
exploit capace di rompere il muro della Virtual Machine) e in caso contengano
qualunque cosa possa compromettere la vostra privacy e sicurezza saranno
limitati in quellambiente.
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

219

Se non vi date del vostro BIOS, ashatelo: alcuni virus sono in grado di insidiarsi
allinterno del BIOS e in questo caso nessun Antivirus in grado di accedervi
(ricordatevi che lantivirus funziona solo quando il Sistema Operativo avviato o
in alcuni casi poco prima del suo avvio). Assicuratevi che il rmware utilizzato
corrisponda a quello degli sviluppatori e non datevi mai di rmware custom
sviluppati da sconosciuti o non riconosciuti come adabilit dalla comunit
online.

A proposito degli Antivirus: sono davvero utili? Ci sono diverse scuole di


pensiero, c chi pensa che male non fanno, c chi li ritiene indispensabili e c
chi invece li ritiene inutili e dovrebbe seguire il proprio istinto e le proprie
abitudini.
Come per molte cose, la verit sta in mezzo: tutto si basa sul tipo di attivit che
fate, su quanto vi date degli Antivirus e sulle scelte che prenderete aprendo o
non aprendo un le.
Di sicuro gli Antivirus non sono perfetti al 100%, fanno uso di database condivisi
e alcuni di algoritmi di ricerca euristica per cercare di interpretare cosa far un
le o un programma una volta aperto, ma solo statistica e potrebbe dare un
falso positivo (un virus non virus) o non accorgersene. Quello che sicuro che
se il dispositivo infetto o viene preso di mira da unagenzia governativa, le
probabilit che un Antivirus se ne accorga sono pari a zero. Inoltre, la maggior
parte dei virus informatici vengono oggi ouscati e modicati alla sorgente per
rendere pi dicile - e certe volte nullo - il lavoro degli AV.
Questi sono alcuni dei motivi per cui non abbiamo trattato - e non lo faremo quali Antivirus utilizzare per difendere il Sistema (se ve lo state chiedendo io
sono della terza categoria).
Questo non signica per che il Sistema Operativo non deve essere
adeguatamente protetto: importante anzi che sia aggiornato costantemente,
che faccia uso delle ultime versioni dei programmi e delle tecnologie in generale
(ricordate il famoso Heartbleed?) e congurato in modo che sia sempre sotto il
nostro controllo. possibile ad esempio che il Sistema abbia una funzione per

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

220

collegarsi automaticamente ad una rete Wi: basterebbe poco per esporre il


sistema e compromettere la sicurezza dellutente.

AMBIENTI VIRTUALIZZATI
Allinizio di questo corso abbiamo messo in guardia lutente sulla reale sicurezza
che una Virtual Machine pu fornire: questa problematica ancora vera ma
credo sia arrivato il momento anche di fare analisi pi approfondite.
La Virtualizzazione non il male in terra quando si parla di Sicurezza Informatica
ma al contrario pu garantire una certa tenuta stagna in diverse situazioni:
basti pensare che, se si vuole studiare il comportamento di un malware,
fondamentale lutilizzo di un sistema virtualizzato anch non si comprometta il
Sistema Operativo centrale.
Con il discorso delle vulnerabilit abbiamo evidenziato come lanonimato di una
persona pu essere compromessa violando il sistema che sta utilizzando: cos
possibile fare allora?

Qubes OS
Il progetto Qubes OS nasce il 3 Settembre 2012 ad opera di una ricercatrice
informatica, Joanna Rutkowska. Questo particolare Sistema Operativo introduce
un approccio di sicurezza denito ad isolamento: in pratica si da per scontato che
ogni software pu essere potenzialmente dannoso e basta un bug per
compromettere lintero sistema informatico.
Qubes basato su GNU/Linux ma al suo interno fornisce un sistema di
paravirtualizzazione basato su Xen: il suo microkernel permette di creare
ambienti di lavoro divisi cos da permettere linterazione tra i vari tools che
convivono nello stesso dominio, qui chiamati qubes.
Per spiegare meglio il concetto utilizzeremo uninfograca dello sviluppatore:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

221

Nellesempio qui mostrato, sono presenti tre ambienti virtualizzati: Work,


Shopping e Random.
In tutti e tre gli ambienti presente un processo attivo di Firefox: questo per
viene trattato come processo a se stante, quindi nel caso fossimo loggati su
Amazon nella VM Shopping non lo saremo per in Work e in Random,
garantendo cos lisolamento dei processi tra i vari ambienti di lavoro.
Magari potrai chiederti: che bisogno cera di un Sistema Operativo? Non si
potevano creare tre virtual machine?
Certo, ma le tre virtual machines avrebbero richiesto tre sistemi operativi,
ognuna di esse avrebbe utilizzato risorse hardware, sarebbe dovuta essere
aggiornata e via dicendo.

Logica di Virtualizzazione

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

222

Lhypervisor integrato in Qubes permette di creare innite qubes utilizzando un


unico Sistema Operativo e pu supportare nativamente Fedora, Debian, Windows
e Whonix; inoltre, gli ambienti di lavoro condividono lo stesso ambiente graco,
eliminando alluser lo stressante switch tra i vari Sistemi Operativi.
Avrai inoltre notato che i tre ambienti di lavoro sono divisi per colore. Ora guarda
attentamente la prossima screen:

Come puoi notare le tre nestre sono rappresentate da un colore diverso,


esattamente come linfograca. In pi solo una luminosa, mentre le altre sono
leggermente oscurate.
Qubes OS permette non solo di riconoscere al volo gli ambienti di lavoro
suddividendoli per colore ma anche di mostrare in real time quali sono quelli in
cui si sta lavorando, evidenziando le applicazioni che possono comunicare tra di
loro. E quando una Virtual Machine viene chiusa, tutti i dati temporanei che essa
ha generato vengono distrutti.

Dominio Network e Dominio Storage

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

223

Come abbiamo avuto modo di vedere, il Network lambiente pi pericoloso per


lutente che vuole proteggere il proprio anonimato.
Qubes OS ore al suo interno un sistema di virtualizzazione chiamato Network
Domain: in buona sostanza il concetto di VM viene applicato anche alla rete che
viene virtualizzata in un ambiente controllato da uno pseudo-user senza privilegi
di root e isolato dal resto del Sistema Operativo.
Praticamente come se tutte le operazioni di networking (collegamenti a siti
web, downloads, chat e via dicendo) venissero gestite da unaltra Virtual Machine
che non pu assolutamente interferire con la macchina principale: questo
garantisce una sicurezza senza precedenti in quanto lutente non rischia attacchi
a livello di rete.
Lo stesso concetto viene applicato anche alla memorizzazione dati, qui denita
Storage Domain: tutti gli ambienti di lavoro devono ovviamente avere il loro
spazio su disco per memorizzare software, dati e via dicendo.
Tutte le pseudo-partizioni condividono lo stesso lesystem in modalit readmode only, cos da evitare compromissioni riuscendo per ad eettuare una
centralizzazione degli aggiornamenti. Di default, lintero lesystem viene creato
gi criptato alla prima installazione.

PERCH USARE QUBES E NON TAILS?


In realt questo capitolo si sarebbe potuto chiamare perch non usare Tails? e
via dicendo. Partiamo sempre dal concetto che ogni soluzione soggettiva: chi
preferisce Tails probabilmente cerca una situazione totalmente estranea al suo
modo di interpretare linformatica; Tails infatti permette di avere un ambiente
protetto e adeguato alle operazioni di navigazione in anonimato pi comuni,
tuttavia il suo limite intrinseco anche il suo punto di forza: la portabilit.
Tails OS, cos come molte altre distribuzioni Live, pensata per operazioni mordi
e fuggi che non sempre si sposano adeguatamente con il tipo di attivit che si fa.
Un utente con una certa esperienza nel campo di GNU/Linux vorrebbe avere la
sicurezza che Tails ore (ai limiti del possibile) ma di poter avere un ambiente
comodo su cui lavorare senza dover ogni volta riavviare il Sistema Operativo.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

224

Qubes OS riesce a fare questo, garantisce ambienti di lavoro isolati tra di loro e
nello stesso tempo ore la comodit di un Sistema Operativo standalone.
Sarebbe inutile comunque confrontarne le caratteristiche e dire qual meglio
luno dallaltro in quanto ricordo che sono scelte soggettive.
Tirando le somme entrambi i Sistemi Operativi sono importanti per i loro scopi:
- Tails pensata per essere anonimi. Quando viene avviata in un computer fa in
modo che non vengano lasciate tracce allinterno di esso, modica il Mac
Address della scheda di rete e redirige tutto il traco allinterno di TOR.
- Qubes pensata per luso di tutti i giorni. Il suo compito nale di assicurare
lutente una protezione da attacchi informatici di ogni tipo. Non viene fornito
di default di alcun strumento di anonimizzazione ed necessaria una
personalizzazione da parte dellutente nale.

Qubes OS + Tais
Immagino che tu ti sia un attimo stizzito quando ho aermato che Qubes non
un Sistema Operativo pensato per lanonimato e ti sarai chiesto: ma perch ne
parla?. Poi per hai letto il titolo di questo capitolo e ti sei eccitato oppure (pi
plausibilmente) stai ripensando alla mia aermazione: ehi, non usare Tails sulle
Virtual Machine! costringendomi di fatti a una controaermazione.
vero, Tails va evitato nelle Virtual Machine e ti ho gi spiegato i motivi che gli
stessi sviluppatori spiegano: il pi importante tra questi la persistenza - o
meglio la reminiscenza - dei dati dal Sistema Operativo che rimangono in
memoria allinterno del disco.
Come abbiamo avuto modo di vedere per, Qubes usa una logica di
paravirtualizzazione che autodistrugge completamente i dati che rimangono in
memoria, facilitando cos le operazioni di bonica del drive. Qubes OS quindi
un ambiente adatto per la virtualizzazione di Tails e il procedimento per
lapplicazione relativamente semplice. Tutta la documentazione presente sul
sito uciale (https://www.qubes-os.org/doc/tails/). In questo modo possibile

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

225

far uso della potenza di fuoco di Qubes OS assieme a Tails OS: come si dice in
questi casi, due piccioni con una fava!

Qubes OS + Whonix
Lutilizzo di Tails in Qubes ci ha permesso di comprendere la virtualizzazione di un
intero Sistema Operativo allinterno di un sistema paravirtualizzato Xen, ci
tuttavia pu essere considerato un limite. Questo vero nel momento in cui si
vogliano utilizzare i tools in Qubes anzich quelli virtualizzati in Tails. Inoltre,
solo nellambiente Tails avremo una sicurezza tale da garantire lAnonimato.
necessario allora creare un nuovo livello (esattamente come abbiamo visto per i
Network e Storage Domains) che ci permetta di veicolare il traco in un canale
di comunicazione sicuro e anonimo.
Whonix una distribuzione GNU/Linux basata su Debian e Tor e fa uso di due
VM, un gateway e una workstation. Per capirne il suo funzionamento faremo
uso di unaltra infograca dello sviluppatore:

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

226

Come vediamo, la Workstation un ambiente che ci permette di lavorare


allinterno di unarea isolata dal Gateway, una Virtual Machine che gi pensata
per il collegamento via Tor.
Fatta questa premessa doveroso ricordare che Whonix ha gli stessi limiti di
sicurezza che abbiamo arontato nel capitolo Tor, in pi a dierenza di Tails
non un sistema operativo pronto alluso ma sono necessarie abilit in
ambiente GNU/Linux prima di essere utilizzato.
Questa dierenza si paga con lassenza di alcune peculiarit che rendono Tails
talvolta vantaggiosa come:
- Mancanza del Mac Spoong
- Mancanza di amnesia del software, ovvero tutte le funzioni volte a eliminare
qualunque informazione nel computer
- Mancanza di ush dei metadati
- Mancanza di una cifratura completa a livello di posta, causato dalla
retrocompatibilit con il protocollo SMTP
- e tanto altro (https://www.whonix.org/wiki/Warning)
Alcune di queste lacune sono risolvibili mediante la virtualizzazione in Qubes,
altre applicando alcuni accorgimenti di cui abbiamo gi parlato nel documento. In
ogni caso, Whonix e Qubes sono pensati per essere strumenti utilizzati da una
macchina ssa e questo un po il prezzo che si paga preferendo lusabilit alla
sicurezza (e vi assicuro che questa bilancia si ripresenta in molte situazioni di
sicurezza informatica).
Tutta la documentazione per linstallazione, la congurazione e lutilizzo di
Qubes + Whonix disponibile sul sito uciale (https://www.qubes-os.org/doc/
whonix/install/).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

227

Subgraph OS
Possiamo denire Subgraph OS come lultimo arrivo dei Sistemi Operativi in
fatto di privacy e anonimato. ancora in versione alpha quindi prima di ogni cosa
prendilo per quello che e cio una bozza di quello che dovr diventare in
futuro.
Gli sviluppatori assicurano che Subgraph OS sar un Sistema Operativo
rivoluzionario e in un certo senso non hanno tutti i torti: nasce come un OS
veloce ed utilizzabile anche in computer obsoleti, sicuro e pensato per chi ha
paura per la propria privacy.
Segue ora uninfograca di com strutturato Subgraph OS (se non fosse chiaro
non preoccuparti, ora ti spiegher tutto):

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

228

HARDENED COME POCHI


Subgraph OS viene distribuito di default con un kernel gi compilato di
Grsecurity, una serie di patch che garantiscono un alto livello di sicurezza
allintero sistema. Allinterno di Grsecurity troviamo PaX, un componente in
grado di rilevare allinterno dellOS eventuali attacchi di diverso tipo come i
buer overow grazie alluso di una tecnologia chiamata ASLR che permette di
randomizzare le allocazioni di memoria e rendere dicoltoso qualunque attacco
a livello di memoria. Maggiori informazioni su GRsecurity nel wiki uciale
(https://en.wikipedia.org/wiki/Grsecurity).
Subgraph OS riprende inoltre il concetto di virtualizzazione che abbiamo gi
visto su Qubes OS: lo scopo quello di creare sandbox isolate che non possono
comunicare tra di loro. Nel caso in cui un software venisse exploitato, questo non
potrebbe comunque attaccare lintero Sistema Operativo, rimanendo cos
innocuo. Questo processo viene garantito da OZ, un sandbox framework pensato
espressamente per Subgraph OS.
Se ti stai chiedendo se Subgraph OS supporta la cifratura del lesystem la
risposta certo che si! E non solo, questa addirittura obbligatoria.
La maggior parte dei tools scritti appositamente per Subgraph OS sono ad alto
livello (probabilmente interpretati e non compilati) cos da non poter essere
soggetti ad attacchi di tipo memory. Inoltre sono stati rimossi molti dei tools
ritenuti superui, in quelli fondamentali sono state applicate misure di sicurezza
e in certe situazioni addirittura riscritti da zero (vedesi il client email di default).

NETWORK E ANONIMATO
Sempre sulla falsa riga di Qubes, troviamo un dominio di networking: in questo
caso si chiama Subgraph Metaproxy aancato da un Firewall Software.
Mentre il Firewall consente solo alle applicazioni consentite di collegarsi al
Metaproxy, questultimo congurato per collegare ogni programma a un
singolo relay TOR, smistando le connessioni su pi canali e diminuendo le
informazioni in comune sulla rete. Per farla breve, navigare sul web e scrivere

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

229

una mail comporteranno luso di due reti TOR diverse e questa prerogativa verr
sempre garantita dal Metaproxy.
Tornando al rewall, lutente pu consentire temporaneamente o
permanentemente laccesso alla rete da parte di qualunque software,
scardinando di fatti ogni possibilit a una backdoor di infettare il Sistema (a
meno che questa non sia presente allinterno di un processo gi whitelistato).
Il whitelisting di unapp avviene sia per nome dellapplicazione che per indirizzo
di destinazione; nel caso in cui unapplicazione volesse collegarsi senza essere in
whitelist, il Firewall semplicemente si occuper di killare la connessione.
Come gi avrai intuito, Subgraph OS fa uso della rete TOR per comunicare con il
mondo esterno: ad essere precisi, fa un uso esclusivo della rete TOR, ad
eccezione di alcune situazioni dove ad esempio necessaria una comunicazione
diretta verso il portale che si sta visitando (come un captive portal in una rete
wi pubblica).
Dulcis in fundo, Subgraph OS fornisce al suo interno due software custom per la
sicurezza nelle comunicazioni:
Icedove, un client basato su Thunderbird, fornito di Enigmail (PGP) e TorBirdy
(Anonimato via Tor)
CoyIM, un client XMPP riscritto completamente da zero per evitare exploiting a
livello di memoria e anchesso pensato solo ed esclusivamente per la rete TOR

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

230

OLTRE LINFORMATICA
DA DOVE DIGITI?

Iniziamo la nostra avventura parlando di Anonimato e, prima di farlo sulla rete,


il caso di fare un passo indietro: a cosa serve violare una rete privata, acquistare
un computer limato con Bitcoin, falsicare rme o documenti e trasformare la
voce al telefono se poi vi beccano dalla telecamerina di un negozio che punta
sulla strada? Certo, magari sarete bravissimi a nascondere tutte le tracce e a far
fare un volo dal 12 piano di un Hotel della vostra scheda di rete ma meglio
non destare troppi sospetti no?
Perch dico questo? Credete veramente che quelli che fanno sul serio si mettano
ad operare da casa propria o peggio utilizzando un contratto Internet intestato a
loro stessi? La ricerca dellanonimato va intesa come una ricerca a 360, non
limitata al solo mondo digitale ma anche e soprattutto al mondo sico.
In questo breve capitolo cercher di riassumere in breve quali sono i
fondamentali da intuire per evitare di lasciar tracce ancor prima di connettersi
alla rete Internet.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

231

A VOLTO SCOPERTO
Prima ancora di approcciare un terminale qualsiasi, il cybercriminale si occupa di
preoccuparsi del camouage a livello sico, perch ben conscio che basta una
minima distrazione per far crollare il suo castello di carte. Certo, indossare un
passamontagna in pieno centro a Roma con 40 sotto al sole potrebbe attirare
molto di pi lattenzione, magari per un cappellino pu essere un buon
compromesso! Anche vestiti con marchi troppo appariscenti, macchie evidenti,
tatuaggi scoperti e molti altri dettagli che a voi passerebbero inosservati, per un
investigatore che segue le sue tracce sono oro colato. Basterebbe un controllo
incrociato di due videocamere di sorveglianza che riprendono un uomo con un
particolare strappo sui dei jeans per riconoscere il possibile sospetto.
Prendete spunto dai lm polizieschi per capire in che modo si risale ai primi
indiziati: solitamente i primi dettagli sono la statura, il colore e il taglio dei
capelli, la robustezza, i modi di camminare, i vestiti indossati, gli oggetti che sono
stati toccati (dove avreste lasciato impronte digitali). Il nostro cybercriminale
farebbe bene a coprire tatuaggi e qualunque caratteristica che lo renda
diverso.
Pensate che io stia esagerando vero?
Se pensiamo a quanti processi ormai si ricorsi alla prova informatica perch
allora escludere linverso? Credete che, se qualcuno deve risalire a una persona
che ha svaligiato una banca nazionale, non cos intelligente da pensare a una
cosa tanto banale come una CCTV aziendale o pubblica?
Mettiamo che questo pseudo-criminale abbia veramente il ato sul collo e
qualche agenzia sulla sue tracce. Credete che si faranno qualche scrupolo a
fare le analisi del sangue o rilevare le impronte digitali sulla lattina di Coca che
stata gettata poche ora prima? Riguardo alle impronte digitali, il nostro criminale
avrebbe pensato a dei guanti oppure a delle gocce di vinavil sulla punta delle
dita?
doveroso accettare il fatto che un criminale prender tutte le precauzioni del
caso e non si limiter ad aprire qualche programmino qua e la; il suo ne quello
di operare delle azioni che, una volta commesse, limitino allo 0 assoluto le
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

232

possibilit che qualcuno possa risalire alla sua identit. Ecco che un
cybercriminale, prima di fare qualunque cosa, si domander:
- Ho preso tutte le precauzioni siche anch nessuno risalga alla mia persona?
- Nel caso qualcuno possa pensare che sia io, ho un ottimo alibi che allontani i
sospetti?
- Il luogo che sto frequentando aollato da persone che usano o potrebbero
usare il mio stesso dispositivo? (magari usare un notebook da 17 con
unantenna da 30cm che sbuca da uno zaino non proprio normale)
- Il posto che ho deciso di usare mi permette di non essere visto neanche dai
passanti? E se questo non fosse possibile, quante probabilit ci sono che
qualcuno (amico, collega, parente) ti riconosca?

S.O.S. MANETTE
Cosa succede quando il cyber-criminale, nonostante tutte le precauzioni, viene
arrestato? Cerchiamo di rispondere a questa domanda valutando tutte le
possibili situazioni.

AVVOCATO
Ormai oggi la societ gira intorno ai soldi e che vi piaccia o no un avvocato ne
costa parecchi. Potrebbe essere una follia ci che sto dicendo ma datevi non lo
aatto.
Se ritenete che le vostre attivit possano in qualche modo portarvi in tribunale
(nessuno ha detto che siete in torto!) adatevi al miglior avvocato della citt. E
pagatelo anticipatamente.
A prescindere dal presunto reato in cui sareste potenzialmente coinvolti
importante che abbiate qualcuno che sappia il fatto suo: non fate un tesoretto

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

233

delle emergenze che, nel 99% dei casi, vi verr congelato assieme ai vostri conti
bancari, carte di credito, paypal e tutto ci che economicamente potrebbe
garantirvi una buona difesa.

L'ARRESTO
Non una notizia che quando qualcuno bussa alla porta del presunto cybercriminale questi deve tenere chiusa quella maledetta boccaccia! Sar il suo
avvocato a costruire la difesa: possibile che venga presi in castagna per una
frase di troppo, sai il gioco del poliziotto buono e poliziotto cattivo, insomma
queste cose qua. Ammettendo un reato - che deve essere dimostrato in un
tribunale - il presunto criminale avr automaticamente dichiarato la condanna a
morte alla sua libert.
Le forze dellordine cercheranno di convincerlo con frasi tipo Io voglio solo
aiutarti, ti prometto che se ammetti il tuo reato ci metto una buona parola etc
etc.... Questo non un lm e se mai vi capitasse di nire in un tribunale ve ne
accorgerete presto. Il poliziotto buono si trasformer in poliziotto cattivo e
proseguir con le seguenti frasi: Non vuoi collaborare? Ok, allora gustati i
prossimi anni tra galera e avvocati... ma lo sai quanti soldi spenderai? Vuoi
veramente passare il resto della tua vita dietro le sbarre? .... Ripeto, lavvocato
che parla sempre per primo, chiunque ha il diritto di non dire una parola no al
tribunale.
Quando Sabu, membro di Lulzsec, si sentito dire: se non parli subito ti farai
112 anni di galera! non ci ha pensato due volte a vuotare il sacco. In quel caso
avrebbe dovuto parlare con il suo avvocato, vericare le prove a carico
dellaccusa e quindi costruire una strategia di difesa. Il presunto criminale deve
essere sempre onesti con il vostro avvocato, esiste il segreto professionale e
sono rarissime le eccezioni in cui sia lOrdine professionale o lo Stato possono
negare questo diritto (inoltre ne va della carriera dellavvocato in quanto,
violando questo patto con il Cliente, potrebbe essere radiato dallOrdine degli
Avvocati).

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

234

Queste eccezioni variano di Stato in Stato, solitamente sono azioni in cui si pu


prevenire un crimine o solo dopo la morte del cliente.
Il presunto criminale non deve dimostrare niente. Non deve usare un
atteggiamento da sbruone, loro stanno facendo il loro lavoro (quello di
accompagnarvi da qualche parte) per cui non deve avere nulla a che fare con
loro. Se proprio deve fare qualcosa, si attegger come una persona totalmente
caduta dalle nuvole, impaurita e che parler solo quando avr visto il suo
avvocato. Potr sembrare una debolezza ma in questi casi la cosa migliore da
fare.
Finch riuscir a tener chiusa la bocca saranno necessarie prove concrete per
condannarlo: considerando le pratiche burocratiche e le possibilit di ribaltare le
decisioni di un giudice, c sempre almeno una probabilit di uscirne puliti.
Sempre.

DOVE FUGGIRE
Purtroppo pu capitare che nonostante tutte le precauzioni del caso il presunto
criminale dovrebbe considerare una fuga dalla nazione in cui si trova. In caso di
emergenza valuter uno stato che non consente lestradizione verso il paese in
cui si suppone sia stato commesso un reato. Ovviamente per ogni stato ci sono
delle regole e dei trattati a parte, ci nonostante vi sono degli stati che non
condividono le convenzioni internazionali che garantiscono la collaborazione tra
le parti.
I paesi dove non prevista lestradizione sono i seguenti: Capoverde, Giamaica,
Nepal, Malesia, Belize, Emirati Arabi, Madagascar, Cambogia, Namibia, Seychelles.
Questo non signica comunque che gli Stati non diano lestradizione,
semplicemente potrebbero (e il condizionale dobbligo) essere favorevoli ad
accogliervi come rifugiati politici.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

235

I processi politici di ogni nazione non pu essere ovviamente un argomento


trattato a 360 da questo corso, ogni case-history ha le sue dinamiche, le sue
variabili, le sue difese e le leggi applicate nello Stato in cui si compie un reato.
Gli esempi che abbiamo visto fanno spesso riferimento agli USA, un paese dove
la sorveglianza di massa talmente forte che ci permette di vedere quello che
potrebbe succedere - o che sta gi succedendo - anche nel nostro continente.
Tutti conosciamo Edward Snowden, lex impiegato della CIA che dovuto
fuggire dalle Hawaii (sotto giurisdizione degli Stati Uniti dAmerica) a
seguito delle sue rivelazioni riguardo diversi dettagli sui software di
sorveglianza di massa dei governi statunitensi e britannici. Fugg a Hong
Kong per poi ripartire segretamente in Russia, dove ancora alloggia grazie
a un permesso di soggiorno di tre anni concesso nel 2014.
Un altro famoso evaso Fredrik Neij, fuggito a Laos (Asia) dalla Svezia
con laccusa di favoreggiamento alla violazione di copyright, condannato
a risarcire le lobby produttrici qualcosa come poco pi di 3 milioni e
mezzo di dollari. Sebbene non dichiarato nella lista, il Laos sembra essere
unopzioni per evitare lestradizione dalle nazioni NATO.
Questa la storia di un ex investigatore USA, Carl Mark della DEA, che nel
2013 ha lavorato alle indagini su Silk Road, il noto mercato nero della
darknet.
Force, durante le investigazioni, fece il doppiogioco alle spalle della DEA:
da una parte cercava di arrestare il fondatore del sito, Dread Pirate
Roberts (da ora in poi DPR), dallaltra muoveva il suo mercato privato ai
danni della community. Dalle successive indagini emerso che Force
ucialmente gurava come un grossista della cocaina sotto il falso nome
di Nob. Con questa identit, Force avrebbe favorito le attivit di spaccio
di un utente di Silk Road, Curtis Green, che a sua volta avrebbe inviato
allagente della DEA lindirizzo di casa. Curtis Green, nelle ore successive,
ricever una visita da parte dellunit antidroga americana.
Force tuttavia avrebbe anche utilizzato altre identit, una di queste era
French Maid: nelle investigazioni degli inquirenti fatte nei database di
Silk Road a seguito della chiusura ci sono messaggi in cui French Maid si
Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

236

sarebbe rmato a DPR con il nome di Carl, ricollegandolo cos a Carl Mark
Force IV della DEA. Capito il suo errore, French Maid invi un nuovo
messaggio a DPR spiegando che il suo vero nome era Carla Sophia; in
realt non ci interessa sapere se DPR abbia mangiato la foglia o meno, ma
che gli inquirenti delle indagini seguenti si siano insospettiti. E tant
stato: hanno scoperto che i messaggi di Nob e French Maid provenivano
dalla stessa versione di PGP, un evento n troppo raro.
La prova per lhanno ottenuta quando nel diario di DPR stato
identicato un pagamento di 770 BTC a French Maid (circa 98.000 dollari
ai tempi); non bast dividere i pagamenti in 4 transazioni, anche perch i
BTC arrivavano sempre dallo stesso mittente. Le indagini quindi
proseguirono tra i server di CampBX, da cui si risal allIP di Force per
identicare il proprietario del wallet utilizzato per il pagamento.
Emerge anche un altro movimento sospetto: circa 600 bitcoin sono stati
spostati su un altro indirizzo hostato su Bitstamp, questa volta registrato
con Nome, Cognome, Indirizzo di Casa, Data di Nascita, Account Bancario
Personale e Indirizzo Email. Da Bitstamp i BTC sono stati riconvertiti in
dollari americani direttamente nel conto bancario di Force.
Finisce cos? No.
Lagente anche stato accusato di tentativi di ricatto: lutente Death
From Above sembrava essere a conoscenza di informazioni riguardo il
famoso complotto del killer a pagamento (storia in cui era coinvolto
Curtis Green che era il motivo principale per cui Force era sulle sue tracce)
e cos venne contattato da DPR nellAprile 2013.
Tra i messaggi emerge una frase che lascia intendere un tentativo di
estorsione da DFA a DPR: Ricapitolando, 250.000 dollari con un bonico
statunitense e non riveler il tuo nome alle autorit.
Come sono risaliti a Force? Sembrerebbe che lo stesso ex-agente della
DEA avrebbe utilizzato un notebook fornitogli dallagenzia dellantidroga.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

237

Il Governo degli Stati Uniti ha condannato 55 persone a seguito


delloperazione Open Market; tra gli accusati troviamo lagente speciale
Mike Adams, accusato di aver venduto in 5 anni oltre 125 carte di credito
contraatte sotto il nickname Celtic.
Paradossalmente, le indagini hanno rivelato il nome di Mike Adams
quando il vero Celtic stato arrestato in Nevada mentre utilizzava una
delle carte di credito che spacciava. Lagente stato sorpreso in possesso
di un gran numero di strumenti volti alla creazione e duplicazione di carte
di credito: sfruttando il nome di Celtic avrebbe anche ottenuto il
certicato di venditore vericato presso il sito carder.ru
Queste storie dovrebbero far capire anche unaltra cosa: i Servizi Segreti non
sono enti perfetti, se possono sbagliare loro pu sbagliare chiunque. Alla ne
siamo essere umani e tutti possono sbagliare, sfortunatamente basta un solo
errore per essere catturati.

LOTTA
Diventare una persona interessante per unagenzia di spionaggio non poi cos
dicile, credetemi: basta qualche like sbagliato, un commento fuori luogo, un
video compromettente e i riettori saranno puntati tutti su di voi. successo a
un membro di LulzSec, arrestato mentre chattava con un suo amico circa un
dump di un database ottenuto tramite una SQL Injection utilizzando il suo
account Facebook. Ok, non era certo un santo, ma spero che ci siamo capiti.
Le web agency solitamente svuotano i log delle attivit presenti allinterno dei
loro server regolarmente, tuttavia potrebbero essere costrette dal governo (o da
chi ne fa le veci) ad avviare un logging pi mirato. il caso di Hush Mail che fu
costretta nel 2007 a memorizzare in 12 CD le attivit di tre account email a
seguito di una richiesta dalla corte che ordino la collaborazione tra gli USA e il
Canada.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

238

Se il governo intimorisce unazienda nel 99% dei casi questa acconsentir a


collaborare. Lo abbiamo gi visto con Hide My Ass (troverete la storia dentro il
capitolo che riguarda le VPN).
Abbiamo per quell1% (o forse meno) che si ribella a queste pratiche di cyberbullismo: il caso di Ladar Levison, proprietario della societ Lavabit che ha
gestito un servizio di email providing.
Questuomo si riutato di fornire al governo americano le chiavi SSL che
proteggevano i dati di 410.000 utenti, tra cui quelli di Edward Snowden.
Nel 2013 stato costretto a chiudere la societ in quanto multato dalla corte
statunitense di 5,000$ per ogni giorno passato a riutare la richiesta del
governo.

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

239

SII LIBERO
Sei ora pronto a goderti la tua completa libert nella rete, fuori dal range
dazione di qualunque organizzazione o azienda che no a questo momento ti ha
usato come carne da macello per i suoi esperimenti.
Si, forse sto esagerando, ma ritengo che in un certo modo di vedere le cose
peggio credere di essere libere che esserlo veramente. Essere liberi dalle catene
della statistica, del mercato, dellanalisi, del tuo governo che non vuole ti
piacciano certe cose, degli zombie attorno a te che ti guardano come un
parassita che cerchi solo di essere te stesso.
Ho voluto scrivere questo ebook perch tu potessi essere libero, perch tu
vivessi senza la paura costante che un giorno questo sogno nisca. Se ti sono
stato daiuto e vuoi sdebitarti in qualche modo valuta lidea di una donazione
(troverai il modo di farlo nelle prime pagine dellebook): se non vuoi non fa
niente, mi basta sapere che lhai apprezzato.
Ora arrivato il tuo momento: lotterai per tenerti stretta questa libert? Cosa
farai da oggi in poi anch le cose cambino? Se vuoi che combattere questa
lotta con me ti chiedo allora di condividerlo con quanti pi amici possibile, di
segnalarmi gli errori o di integrare il documento con le tue conoscenze. Come
sempre troverai tutte le informazioni utili allinizio dellebook.
E ora vai a goderti la tua libert. E non permettere a nessuno di arrestarti.

Stefano Novelli

Anteprima di "Hacklogs Volume 1: Anonimato" scritto da Stefano Novelli www.inforge.net

Potrebbero piacerti anche