Sei sulla pagina 1di 25

n ta r n e a\

pp a rt ie
book a oe
Quest

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 1
Anonymous
L'arte dell'anonimato sulla rete

Pietro Ciancimino
Questo ebook ap

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 2
o
in
as
m
a
ar
nt
a\
e n
rtie
pa
ap
ok o
eb
Dedico questo libro a tutti voi,
to s
ue
che lo possiate apprezzare a pieno.
Q

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 3
Indice

1. Prefazione........................................................................6
2. Anonymous.....................................................................8
3. Il protocollo IP................................................................11
✔ Internet Protocol..........................................................11
✔ Un pò di teoria............................................................12
✔ Documento d'identità...................................................14
4. I server proxy.................................................................16
✔ Proxy server.................................................................16
✔ Protocolli HTTP............................................................17
✔ Protocolli Sock4 e Sock5.............................................18
5. La Virtual Private Network...........................................20
✔ VPN.............................................................................20
6. I programmi...................................................................21

✔ Tor................................................................................22

7. Ringraziamenti..............................................................23
8. Siti utili...........................................................................24

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 4

Questo eb
Pagina bianca

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 5

Qu
est
oe
b
Prefazione

L'anonimato a volte è indispensabile, specialmente quando


navighiamo sulla rete.
In questo ebook andremo a conoscere tutte quelle tecniche che
ci permettono di navigare anonimi, da occhi indiscreti, sulla
rete.
Sicuramente molti di voi si chiederanno il perché della
navigazione anonima, state tranquilli, nel prossimo capitolo
andremo a scoprire come il navigare anonimi su internet ci può
servire e, a volte, anche mettere al sicuro i nostri dati segreti.

Tengo a precisare che l'ebook è frutto di esperienze e


Ques

conoscenze maturare nell'arco di tanto tempo ed è ovvio,


to eb

ricordarvi, che è vietata la riproduzione dell'ebook senza


l'autorizzazione scritta dell'autore.
ook a
p
partie

Inoltre, è da ritenersi un documento a solo scopo informativo,


pertanto ricordo che ogni atto illecito verso un sistema altrui,
n
e a\n

protetto o meno, è severamente punito dalla legge e non


giustificabile in nessun modo.
tara m

L'autore o l'ebook non sono responsabili in alcun modo delle


asino

azioni altrui.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 6
Fatta questa indispensabile premessa, spero che apprezziate
questo ebook, ed ora non rimane che augurarvi una buona
lettura!

o in
a s
m
a
ar
nt
a\
e n
tie r a
pp a k
oo
eb
to s
ue Q

Se volete contattarmi questa è la mia email:


pietro.ciancimino@gmail.com
Mentre il mio blog si trova al seguente indirizzo:
www.pciancimino.blogspot.com

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 7
Questo ebook appartiene a
Anonymous

Ad oggi internet è la più grande fonte delle informazioni, basti


sapere che sul web circolano informazioni, a livello mondiale,
ogni secondo. E credo fermamente che ormai internet è lo
strumento più utilizzato per effettuare ricerche, acquisti,
trasferimenti di denaro e tanto altro ancora...
Per far si che tutto questo avvenga, il nostro computer deve
collegarsi, virtualmente, ad un' altro computer e dopo una serie
di comunicazioni tra i due, avviene il collegamento e allora
siamo in rete!
Penso proprio che tutti ormai sanno come avviene un
collegamento alla rete, ma ciò che non tutti sanno è che i dati
non solo li riceviamo, ma anche li inviamo e dunque i nostri dati
navigano nella rete.
Molti diranno che i dati che noi, in un certo senso, condividiamo
non sono tanto importanti o che non influenzano la nostra
“incolumità” sulla rete, tutto ciò non è vero e ve lo dimostro in
un semplice esempio;
Luigi, studente modello, decide di fare una piccola ricerca sulla
rivoluzione americana e, ovviamente, va a ricercarla su internet.
Apre quindi il suo browser preferito e si collega al sito
“www.google.it“, a questo punto sulla barra di ricerca scrive
“rivoluzione americana” e alla pressione del tasto di cerca a
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 8
Luca vengono mostrati tantissimi siti che offrono cenni storici
sulla sua ricerca. Tutto ciò è avvenuto nel giro di qualche
secondo, e milioni di dati sono a nostra disposizione. In questi
pochi secondi noi abbiamo trasmesso nella rete tante
informazioni, sulla nostra macchina, in grado di identificarne
perfino la localizzazione, approssimata, da dove abbiamo
effettuato la ricerca.

Non ve lo aspettavate vero? E invece è proprio così,


involontariamente abbiamo inviato sulla rete così tante
informazioni che possono identificarci in millesimi di secondo.
Nel dettaglio nella rete noi inviamo informazioni come;

✗ Il nostro sistema operativo


✗ La nostra risoluzione del monitor
✗ Informazioni sul processore
✗ Il nostro ISP (Internet Provider)
✗ Il nostro IP (Internet Protocol)
✗ La pagina che avevamo visitato in precedenza
Questo
ebook a
ppartien
e a\ntar
a masin
E questo è un elenco molto limitato perché le informazioni che o
trasmettiamo, involontariamente, sulla rete sono molto di più.
In questo ebook imparerete a navigare in modo assolutamente
anonimo e irrintracciabile, ovviamente non credo serva

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 9
ricordarvi che le tecniche che imparerete devono essere usate
solamente per fini legali e per proteggere la vostra privacy.

Nel prossimo capitolo andremo a conoscere il protocollo

Que
internet ovvero la carta d'identità del nostro terminale.

sto
ebo
ok a
ppa
rtien
e a\
ntar
am
asin
o

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 10
\
artiene a
bo o k a p p

L'indirizzo IP
Questo e

Un indirizzo IP (Internet Protocol address) è un numero


identificativo del terminale che, collegato alla sua rete attuale,
utilizza l'Internet Protocol come protocollo di comunicazione.
La funzione principale di questo indirizzo è quella di identificare
un terminale, connesso alla rete, ed attribuirgli un corretto
percorso che permette la raggiungibilità dei dati dallo stesso.

Fatta questa semplice ma necessaria precisazione, andiamo a


scoprire come è formato un indirizzo IP e perché è importante
saperlo.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 11
Un po' di teoria

L'indirizzo IP può essere di tipo dinamico, per identificare tutti


quei dispositivi non permanenti in una LAN, oppure di tipo
statico se il dispositivo è di tipo semi-permanente nella rete.
Per quanto riguarda le versioni attuali dell'indirizzo IP sono le
seguenti:

✔ IPv4
✔ IPv6

L'indirizzo IPv4 è formato da 32 bit ed è suddiviso in 4 gruppi


da 8 bit ciascuno. Questi gruppi vengono separati da un punto.
masino

L'indirizzo IPv4 è, attualmente, lo standard e viene utilizzato da


quasi tutti i computer e dispositivi collegati alla rete internet.
iene a\ntara

Un esempio di indirizzo IPv4 è il seguente:

195.66.123.91
ebook appart

L'indirizzo IPv6, invece, è costituito da 128 bit ed è suddiviso in


8 gruppi di 4 numeri esadecimali di 16 bit ciascuno. Questi
Questo

gruppi vengono separati da due punti.


A differenza dell' IPv4, l' IPv6 è usato molto di meno.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 12
\ntara m
artiene a
app
to e book
Ques
Un esempio di indirizzo iPv6 è il seguente:

1014:0FC5:0000:0000:0000:0000:0000:0021

Entrando nei particolari,l'indirizzo IP viene assegnato ad un


dispositivo hardware, di solito una scheda di rete, che và ad
identificare l'attuale Host collegato su internet.
Questo ovviamente può essere un computer, uno smartphone,
un tablet o semplicemente un qualsiasi dispositivo capace di
attuare un collegamento alla rete.
In questa prima parte abbiamo scoperto come funziona e lavora
un indirizzo IP all'interno del nostro terminale.
Nel prossimo paragrafo andremo a scoprire come questo
indirizzo viene riconosciuto nella rete.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 13
Documento d'identità

Documento d'identità?!? Già cari lettori, l'indirizzo non è altro


che il documento d'identità del vostro computer!
Tutto ciò che fate sulla rete non viaggia nascosto, o meglio, non
ancora.
Vi spiego in pochi passaggi come funziona un collegamento alla
rete internet ipotizzando un possibile “Giuseppe” che naviga
bello spensierato sulle onde del grande oceano digitale.
Giuseppe si collega al sito “http://sito-che-non-ce.com” per
fare degli acquisti. Dunque il suo computer, opportunamente
collegato alla rete, invia dei pacchetti di richiesta al sito di
prima... tra questi pacchetti indovinate un po' cosa vi è dentro... Qu
l'indirizzo IP.
Ma questo è assolutamente ovvio, una volta che il sito riceve i
pacchetti, tra cui anche l'indirizzo IP, sa a chi deve inviare la
risposta. Tutto questo mediante quell'indirizzo che identifica il
computer di Giuseppe sulla rete. In poche parole, senza
l'indirizzo IP il sito non saprebbe a chi inviare i dati richiesti, così
facendo Giuseppe non riceverebbe alcuna risposta.

Non è tutto oro quel che luccica cari lettori, infatti l'indirizzo IP
mi permette di navigare sulla rete, ma in modo assolutamente
scoperto e visibile a tutti.
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 14
In questo libro scoprirete come nascondere in modo totale il
vostro indirizzo IP così da non far partecipe gli altri degli affari
vostri e da tenervi stretta stretta la vostra privacy.

Qu
es
to
eb
oo
ka
pp
art
ien
ea
\nt
ara
ma
sin
o

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 15
I server Proxy

Un proxy è, per l'appunto, un server che si interpone tra il


vostro computer e quello di destinazione. Cosi facendo il
computer di destinazione (un sito web ad esempio) non rilevi il
vostro indirizzo IP ma quello del server proxy.
Il funzionamento è semplicissimo;

✔ Il vostro computer si collega alla rete, la quale gli viene


assegnato l'ip: 144.53.121.22.
ino s
ma

✔ Vi collegate al server Proxy avente l'ip: 76.45.111.10.


a ar
\nt a e

✔ Il Proxy a questo punto si collega al sito da voi scelto.


ien rt
p pa
ka

✔ Voi starete navigando all'interno del sito scelto, non più


oo

come 144.53.121.22 ma come 76.45.111.10.


b
oe st e
Qu

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 16
Protocolli HTTP

Esistono diverse tipologie di proxy, in questo paragrafo


andremo ad esaminare quelli di tipo HTTP.
Nella maggior parte delle volte che si usano dei proxy, questi
sono di tipo HTTP (Hypertext Transfer Protocol).
I protocolli HTTP ci permettono di navigare anonimi solo tramite
il protocollo HTTP, ovvero la navigazione tramiti i siti web.
Per usare un proxy del seguente tipo bisogna semplicemente
configurare il nostro computer in modo tale da collegarsi al
proxy invece che al sito da noi richiesto.
Per fare ciò basta andare su un qualsiasi motore di ricerca,
cercare dei proxy HTTP online dove, intuitivamente, andremo
ad inserire nella casella di ricerca il sito web che tanto
desideriamo visitare in modo assolutamente anonimo.
Di siti che offrono questo servizio ne esistono a migliaia, di
seguito vi elenco alcuni dei più conosciuti;

✔ http://anonymouse.org
✔ http://surfagain.com/
✔ https://aniscartujo.com/webproxy/
✔ http://www.hidemyass.com/
✔ http://www.boomproxy.com/
Q
✔ http://bind2.com/ ue
st
o
eb
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore.
oo
17
k
ap
pa
rti
en
e
a\
nt
a
Protocolli sock4 e sock5

Un'altra tipologia di proxy sono quelli che utilizzano i protocolli


sock4 e sock5.
Questi proxy, a differenza del proxy HTTP che ci permetteva
una navigazione anonima solo sui siti web, ci garantiscono
l'anonimato anche sulle connessioni generali.

I sock4 ci permettono di lavorare solo ed esclusivamente con i


protocolli TCP (Transmission Control Protocol), come HTTP,
canali di chat IRC e simili.

I sock5 ci garantiscono l'anonimato anche attraverso il


protocollo UDP (User Datagram Protocol).

Vediamo di seguito come impostare un proxy di tipo sock4 o


sock5;

1) Cerchiamo sul nostro motore di ricerca una lista di proxy


sock4/sock5. (Un sito che ci dispone di una lista di proxy è
il seguente: http://sockslist.net)
Qu
es 2) A scelta nostra, prendiamo l'indirizzo IP e la porta di quel
to
oo
eb proxy.
ka
3) Tramite le impostazioni di privacy e sicurezza del nostro
Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 18
client (Firefox, Internet Explorer, Opera, etc) andiamo ad
impostare il proxy scelto, specificando l'indirizzo IP e la
porta.
4) Riavviamo il nostro client.
5) Se il proxy non è in stato “Down” (offline) possiamo
navigare tranquillamente ed in modo sicuro.

Qu
est
oe
bo
ok
ap
pa
rtie
ne
a\n
tar
am
asi
no

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 19
La Virtual Private Network

La Virtual Private Network, opportunamente abbreviata in VPN,


è una rete informatica privata stabilita tra utenti che usano
internet. Questa rete permette a diversi computer, distanti
anche tra loro, di connettersi tramite internet.
Tralasciando i dettagli, andremo a scoprire tutti i programmi
VPN che ci permettono di mantenerci anonimi sulla rete.

Il metodo di anonimato tramite la VPN è sicuramente uno dei


più efficaci, l'unica pecca è che tutti i programmi sono gratuiti.
L'utilizzo di questi programmi è semplice e molto intuitivo, di
seguito elenco quelli gratuiti che io ritengo siano migliori;
Q

✔ Hotspot Shield
ue
s

✔ UltraVPN
to
eb

✔ Cyber ghost
o o
ka

✔ Hide IP
p p

G-Pass
ar


tie

Open VPN
n


e a

Security Kiss
\n


tar

ProXPN
a


as m
o in

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 20
ene
ti
par
ap
ook
eb
I programmi

s to
ue
Q
Esistono programmi di ogni genere ed anche così è per la
riservatezza e l'anonimato.
Spesso un programma è più rapido e potente dei socket, così
magari la scelta ricade su esso, ma nello stesso tempo rende la
navigazione più lenta ed “ingombrante”.
Fate le vostre scelte in base alla situazione che dovete
affrontare, valutate bene ogni circostanza.

Per quanto riguarda questo capitolo, qui andremo a scoprire i


programmi più popolari ed utilizzati.

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 21
Tor

Qu
es
Tor (The Onion Router) è un software di anonimato distribuito
eb
to
da Vidalia.
oo
ka
pp
tie
ar Questo programmino è assolutamente gratuito ed ha
un'interfaccia intuitiva e cosa importante è totalmente in italiano.
ne
a\
Come detto prima però i programmi rallentano parecchio la
connessione e la navigazione ad internet, comunque per
quanto riguarda il software in sé è forse il migliore che ci sia
sulla piazza.
Per un accurato utilizzo è consigliato consultare la
documentazione presente sul sito ufficiale:

http://tor.hermetix.org/documentation.html.it

mentre per quanto riguarda il download è possibile farlo al


seguente indirizzo:

http://tor.hermetix.org/easy-download.html.it

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 22
Ringraziamenti

Vi ringrazio davvero tanto per aver acquistato questo libro.


Spero vivamente che vi sia stato d'aiuto e che in qualche
modo vi abbia aperto le porte per questo magnifico
cammino.
Spero che queste piccole pillole sull'anonimato vi aiutino a
garantire la vostra privacy.

Date un'occhiata anche al mio ebook “Nozioni elementari


di Backtrack”.

Calorosi saluti da Pietro Ciancimino.

Ques
to eb
ook a
ppart
iene a

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 23
\ntara
masin
Siti utili

ino
as
m
a
ar
nt
Qui di seguito, troverete una lista di siti che potranno rivelarsi

a\
ne
utili.

tie
ar
pp
ka
oo
Mio blog personale http://pciancimino.blogspot.com
eb
to

Tor http://tor.hermetix.org/index.html.it
es
Qu

OpenVPN http://openvpn.net/
proxy list 1 http://aliveproxy.com
proxy list 2 http://sockslist.net

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 24
Que
sto
ebo
ok a
ppa
rtien
e a\
ntar
a

Tutti i diritti sono riservati. Vietata la riproduzione senza l' autorizzazione scritta dell'autore. 25