Il Dark Web: la parte non (immediatamente) raggiungibile di Internet



Documenti analoghi
Application Server per sviluppare applicazioni Java Enterprise

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

istruzioni per l uso

FPf per Windows 3.1. Guida all uso

Servizio Feed RSS del sito CNIT

Tor Navigare, hidden service e configurare un relay

SharePoints è attualmente disponibile in Inglese, Italiano e Francese.

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

Moodle Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com

selezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record.

GNred Ver1.5 Manuale utenti

Descrizione e Utilizzo Facebook

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Manuale del Docente - Scienze Politiche

Guida passo-passo. Per imparare a usare il tuo TwinSpace

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Manualino d uso di Wordpress per le scuole

Marketing di Successo per Operatori Olistici

La piattaforma e-learning Informazioni e strumenti principali

Manuale LiveBox APPLICAZIONE ANDROID.

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

Internet e posta elettronica. A cura di Massimiliano Buschi

Come inserire un articolo nella Vetrina

MANUALE D USO DELLA PIATTAFORMA ITCMS

Manuale LiveBox APPLICAZIONE ANDROID.

Guida a Theblog.net. cioè il sito è raggiungibile da due indirizzi, ma i contenuti sono gli stessi.

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

Per accedere clicca su START o AVVIO (in basso a sinistra sul tuo schermo), poi su PROGRAMMI, ACCESSORI e infine su BLOCCO NOTE.

Guida rapida all uso di Moodle per gli studenti

Accedere alle banche dati da casa Il server PROXY di UniTO

View Mobile User s Guide

CESIT HOWTOS - NUMERO 2/2009

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un .

Servizio di backup dei dati mediante sincronizzazione

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Servizio di Posta elettronica Certificata (PEC)

GUIDA ALLE FUNZIONI DELL AREA RISERVATA DEL SITO

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

PrestaShop 1.5. Manuale per gli utenti. Ultimo aggiornamento: 25 gennaio A cura di:

SITO DI ZONA

FOXWave Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

Comune di Caluso. Formazione Sito Web

Creare un nuovo tema grafico ( skin")

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.

Avvio di Internet ed esplorazione di pagine Web.

GUIDA UTENTE WEB PROFILES

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

Cimini Simonelli - Testa

MySTAR Istruzioni portale clienti STAR Italia rev. 0

Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla!

Istruzioni per accedere al Corso sulla Legge 81, edizione Versione 2 ASL11-26/03/2013

Iniziare con Internet Explorer. dott. Andrea Mazzini

Le false Poste. Figura 1: Il testo della lettera.

Mail Cube Guida utente

Servizio di Posta elettronica Certificata (PEC)

Guida all utilizzo a cura di Francesco Lattari. Guida all utilizzo di moodle per studenti

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Creare un sito Multilingua con Joomla 1.6

Primi passi in Moodle

CONTENUTI 1. INTRODUZIONE CONCETTI BASICI SU EQUINOX CMS XPRESS ACCESSO A EQUINOX CMS XPRESS PAGINA D INIZIO...

GUIDA AL PORTALE PARTE 1

Servizio di Posta elettronica Certificata (PEC)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

A tal fine il presente documento si compone di tre distinte sezioni:

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

1. Il Client Skype for Business

NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA

Modulo Antivirus per Petra 3.3. Guida Utente

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Corso di Informatica di Base. Laboratorio 2

ROTARY SHOWCASE GUIDA DELL UTENTE

progecad NLM Guida all uso Rel. 10.2

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

LA STRUTTURA DEL SITO

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Opuscolo Outlook Express

Come personalizzare i Live Tiles menu su SharePoint 2013 Autore: Igor Macori,

Indice. Recupero CDDB

IL SISTEMA APPLICATIVO WORD

Joomla: Come installarlo e come usarlo. A cura di

D R O P B O X COS È DROPBOX:

AscoCollabora Manuale Utente. Release 1.3

IBM Lotus Notes Guida per utenti

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore

I tutorial di MadLabs.. Installazione e prima configurazione

La posta elettronica (mail)

Moodle Guida rapida per docenti

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver [05/01/2015]

MAUALE PIATTAFORMA MOODLE

Panoramica sul nuovo TwinSpace

Tools For Autism 1.0. Manuale d uso

1. Indice Uno shop pronto alla vendita in pochi passaggi Registrazione Il suo assistente di installazione...

FTP. studioand CORTILE DEL MAGLIO. manuale per la configurazione dell accesso FTP. Via Andreis, 18/ Torino (To)

Transcript:

Il Dark Web: la parte non (immediatamente) raggiungibile di Internet 'O Linux Day 25 Ottobre 2014 Osservatorio Astronomico di Capodimonte, Napoli Giuseppe Aceto @joevinegar joe.vinegar@gmail.com This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

Premessa Xe L'autore di questa presentazione non suggerisce né incoraggia comportamenti illegali....infatti privacy e libertà di parola sono diritti, non reati di per sé... Internet offre nuovi modi di minacciarli ma anche nuovi strumenti per difenderli 2

Definiamo i termini Cosa è il DarK Web? 3

Definiamo i termini Cosa è il DarK Web? NOTA: C'è confusione di termini, questi spesso vengono usati intercambiabilmente, o per riferirsi ad altri fenomeni (computer irraggiungibili, forum a tema violento, o estremista, o socialmente inaccettabile). 4

Un passo indietro Quando navighiamo nel web*, come raggiungiamo un sito? * più tecnicamente, accediamo a delle risorse online utilizzando un'applicazione di rete (client web, o browser) che comunica tramite il protocollo HTTP interpreta documenti descritti con sintassi HTML. 5

Come raggiungiamo un sito? 6

Chiedendo ad un motore di ricerca I motori di ricerca per costruire il loro database esplorano (crawl) il web: partendo da un indirizzo visitando i collegamenti presenti nella pagina raggiunta estraendo parole chiave, rilevanza, ed altri criteri usati poi per rispondere alle ricerche ripete. 7

Il DEEP Web MA... i siti web sono sempre più dinamici generati in base alle richieste, a valori inseriti dall'utente, a volte chiusi da un login... tutti questi casi, difficilmente o per niente raggiungibili tramite motori di ricerca, vanno a costituire il web profondo o Deep Web. per dettagli tecnici: [he2007,khare2010] 8

Il DARK Web Tra le pagine web non indicizzate dai motori di ricerca (deep web) vi sono siti online che intenzionalmente non sono raggiungibili in modo diretto (inserendo un indirizzo o cliccando su un collegamento). Questi costituiscono il web oscuro, o Dark Web. 9

nascondersi? su Internet?! innanzitutto nascondono il loro indirizzo IP zerocalcare.it 10

Il LORO indirizzo IP? embe'? Indirizzo IP consente localizzazione del server, individuando il provider (ISP) e consentendo censura fisica: sequestro amministrativa: ingiunzione al provider tramite rete: Internet censorship (LD2013) preventiva: il gestore del sito rimuove i contenuti (evitando problemi legali/immagine, insomma economici) 6825 siti oggi sono censurati in Italia [bofh] per esempi, notizie e approfondimenti: [piratebay, zeusnews, ioc, ubica] 11

Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento 12

Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 13

Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti altri soggetti, oltre all'operatore del sito web, possono accedere a queste informazioni per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 14

Chi può vedere cosa (normalmente) SITE.COM USER/PW DATA LOCATION 15

ha senso tanta fiducia? :) 16

Soluzione: https e lucchetto verde 17

o avviso! lo ignoriamo? eh? 18

Con chi può vededere cosa (https) 19

Ma il diavolo si nasconde nei dettagli possibilità di intercettare il traffico + plugin Firefox [firesheep] = accedi al profilo Facebook di utente che sta navigando possibilità di intercettare il traffico + software [sslstrip] + utente ignora le notifiche = https torna ad essere http e basta governo (di quale paese?) fa pressioni su una delle imprese (private) perché ceda i certificati dei siti + possibilità di intercettare il traffico = per il governo di nuovo tutto visibile [soghoian] 20

Non basterebbe comunque 21

Non basterebbe comunque 22

Una soluzione: Tor 23

The Onion Router Progetto fondato - e finanziato in parte - dallo U.S. Navy Research Laboratory (ente governativo). Open Source: il suo funzionamento è sottoposto alla valutazione di chiunque ne abbia interesse liberamente scaricabile, utilizzabile, distribuibile, modificabile 24

The Onion Router 25

The Onion Router 26

The Onion Router 27

Chi può vedere cosa (Tor) 28

Chi può vedere cosa (Tor+https) 29

Tor Hidden Services: Dark Web! Evviva! 30

Hidden Services: come accedervi 1) Installa Tor Browser Bundle (TBB) a) vai su https://www.torproject.org b) clicca su Download Tor (e salva l'archivio) c) scompatta l'archivio. 2) nella cartella creata, clicca su start tor browser 3) finestra di dialogo: scegli connect (chiesto solo la prima volta) 4) all'apertura del Tor Browser inserisci l'indirizzo (URL) di un Hidden Service 31

Tor Hidden Services: come trovarli La URL di un Hidden Service (HS) è riconoscibile ad occhio: http://zqktlwi4fecvo6ri.onion/wiki/index.php/main_page lettere e numeri senza senso evidente pseudo dominio.onion (è valido solo nel TBB) Se ne trovano tante categorizzate su http://thehiddenwiki.org (su Internet in chiaro!) http://zqktlwi4fecvo6ri.onion (non censurato) Cosa ci trovate? Un po' di tutto. 32

The Invisible Internet Project (I2P) simile a Tor: crittografia a strati, hop per hop principali differenze da Tor obiettivo: rete separata dal web oltre a navigazione web, anche altre applicazioni (IRC chat, email, filesharing) ogni nodo offre anche servizi! (blog, wiki,...) nessuna uscita su clearnet (Internet normale ): se dal browser si accede ad un sito normale NON si passa per I2P (niente protezione)! in mia esperienza, significativamente più lenta 33

The Invisible Internet Project (I2P) altre differenze da Tor supporto per UDP (Tor solo TCP: SOCKS5 proxy) i collegamenti sono monodirezionali, instradamento dei messaggi più complicato la lista dei nodi della rete I2P è distribuita, basta chiedere ad un nodo qualsiasi (Tor ha una lista di server per questo servizio) sistema distribuito di traduzione dei nomi simbolici terminologia diversa per nomi e servizi hidden service di Tor sono simili a eepsite di I2P 34

The Invisible Internet Project (I2P) da: https://geti2p.net/en/docs/how/intro 35

eepsite: come accedervi 1) Installa I2P (da riga di comando) a) sudo apt-add-repository ppa:i2p-maintainers/i2p b) sudo apt-get update c) sudo apt-get install i2p 2) i2prouter start 3) si aprirà il browser di default, sulla URL http://127.0.0.1:7657/home 4) configura il proxy (intermediario)... 36

eepsite: il proxy 37

eepsite: scelte suggerite all'avvio 38

eepsite: come sono fatti La URL di un eepsite è quasi del tutto ordinaria: http://hiddengate.i2p/wiki/tos#terms_of_service pseudo dominio.i2p (è valido solo se i2prouter è avviato ed è impostato il proxy) I nomi di dominio.i2p si registrano su inr.i2p Oltre quelle suggerite nella homepage, se ne trovano categorizzate su http://ugha.i2p/eepsiteindex Anche qui differenti contenuti. Ma anche applicazioni. 39

The Freenet Project la lepre del logo riguarda l'inafferrabilità, non la velocità ;) richiede tempo per andare a regime, ed è quello più lento permette pubblicazione e navigazione anonima di siti web freesite, analoghi a hidden service (Tor) e eepsite (I2P) principali differenze da Tor e I2P obiettivo: condivisione anonima e non censurabile di documenti; è un contenitore di file distribuito tra i nodi funziona offrendo il proprio spazio disco (+ traffico dati) è facile la creazione di una rete chiusa, darknet comunicazioni solo tra diretti conoscenti 40

Diversi tipi di file di freenet I dati sono identificati da Chiavi (Keys) NON c'è un indirizzo : la chiave è usata per distribuire e recuperare il file. CHK (Content Hash) - File singoli, immutabili SSK (Signed Subspace) Siti con dati mutevoli (es. pagine di un sito web) leggibili da chiunque modificabili solo dai creatori USK (Updatable Subspace) Puntatori all'ultima versione di un sito KSK (Signed Subspace) Nomi umanamente comprensibili (testo descrittivo) 41

L'uso della chiave dipende da algoritmo ( basato su crittografia) Generazione di Keyword Signed Key (chiave di tipo testo descrittivo) 42

Freenet, download La Chiave è il criterio per decidere a quale nodo inoltrare le richieste Richiesta di una risorsa si propaga di nodo in nodo finché la risorsa è trovata si rileva un ciclo scade il contatore nodi chiavi simili nodi vicini tra loro giunti a vicolo cieco (nessun altro nodo vicino) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte fonti indistinguibili! 43

Freenet, upload La Chiave è il criterio per decidere a quale nodo inoltrare le richieste L'upload di una risorsa effettua una richiesta preventiva chiavi simili nodi vicini tra loro la risorsa è trovata (collisione!) o scade il contatore nodi (viene copiato il file) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte fonti indistinguibili! 44

Freenet, il risultato finale il file non ha sorgente, né posizione identificabile molteplici copie di ogni file, basta una richiesta copie più vicine alle richieste! più copie per file popolari (diventa efficiente!) nessuna garanzia di sopravvivenza del file spazio limitato: nuovi scalzano i vecchi meno copie: perse se i nodi si staccano solo l'autore può cancellarle (crittografia) 45

Freesite: come accedervi 1) richiede l'istallazione di Java, Java Web Start) 2) richiede almeno 512MB da dedicare a Freenet 3) clicca su freenet download https://freenetproject.org 4) segui le istruzioni (scelta delle directory) 5) si aprirà un browser, sulla URL http://127.0.0.1:8888 6) Menu Browsing Browse Freenet (mostra lista di link organizzati tematicamente) 46

Commenti finali: censura (1) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) 47

Commenti finali: censura (2) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) Censura è dire ad un uomo che non gli è permesso mangiare una bistecca perché un bambino non può masticarla. (Mark Twain) 48

Commenti finali: privacy (1) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) 49

Commenti finali: privacy (2) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) Io non ho nulla da nascondere, ma tu che hai da guardare?! 50

Riferimenti [bofh] http://censura.bofh.it [cge] Corte di Giustizia Europea (su direttiva del Parlamento e del Consiglio) http://194.242.234.211/documents/10160/2150354/ La+Corte+di+giustizia+dichiara+invalida+direttiva+conservazione+dati.pdf [collusion] http://collusion.toolness.org [firesheep] https://codebutler.github.io/firesheep [he2007] He, Bin, et al. "Accessing the deep web." Communications of the ACM 50.5 (2007): 94-101. [ioc] Index on Censorship http://www.indexoncensorship.org [khare2010] Khare, Ritu, Yuan An, and Il-Yeol Song. "Understanding deep web search interfaces: a survey." ACM SIGMOD Record 39.1 (2010): 33-40. [lightbeam] https://addons.mozilla.org/en-us/firefox/addon/lightbeam [miller2014] Miller, Brad, et al. "I Know Why You Went to the Clinic: Risks and Realization of HTTPS Traffic Analysis." arxiv preprint arxiv:1403.0297 (2014). [oitp] Open Internet Tools Project https://openitp.org/openitp/about-the-open-internet-tools-project.html [parisier2011] Pariser, Eli. The filter bubble: How the new personalized Web is changing what we read and how we think. Penguin, 2011. [piratebay] www.repubblica.it/2007/09/sezioni/scienza_e_tecnologia/musica-digitale/pirate-bay/pirate-bay.html [tor] https://www.torproject.org/about/overview.html.en [soghoian] Christopher Soghoian and Side Stamm Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL 2010 [sslstrip] http://www.thoughtcrime.org/software/sslstrip [ubica] http://ubica.comics.unina.it [zeusnews2013] http://www.zeusnews.it/n.php?c=19119 51

Fonti e documentazione pagine riferimento: 10 https://www.zerocalcare.it 15-23 https://www.eff.org/pages/tor-and-https (15,16,22 modificate rispetto all'originale) 24-27,30 https://www.torproject.org/about/overview.html.en 35 https://geti2p.net 40 https://freenetproject.org 41 https://www.cs.helsinki.fi/webfm_send/1331 42 http://courses.cs.vt.edu/cs5204/fall02/overheads/pdf-2up/freenet-2up.pdf 43 http://commons.wikimedia.org/wiki/file:freenet_request_sequence_zp.svg 52