Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Gennaio 2015 >> 
 
LuMaMeGiVeSaDo
 
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

Messaggi di Gennaio 2015

Sistemi anonimi: l'etica hacker nei sistemi per la sicurezza personale.

Post n°126 pubblicato il 11 Gennaio 2015 da exodus1984

Cari bloggers, eccoci dunque arrivati nel 2015 pronti per un nuovo
anno dedicato ai sistemi operativi personali.

Sulla scia informatica dei post dedicati lo scorso anno ai sistemi
di sicurezza, oggi voglio parlare del progetto LPA (Linux Personal
Anonymity), che è stato sviluppato e creato per fornire una copertura
cifrata e anonima su reti e servizi diversi, ma che ha trovato la sua
naturale applicazione nella navigazione internet di tutti i giorni.

Questo progetto, permette a qualsiasi utente collegato da computer
diversi di usare la rete in piena libertà, lasciando fuori tutti i
curiosi e i controlli che vengono effettuati ogni giorno su milioni
di macchine connesse in rete da vari governi "interessati"... :-)))

Ma vediamo insieme come funziona il sistema, analizziamo quindi la
vera prospettiva di essere davvero anonimi in rete:

L'intero sistema si basa su ricerche condotte per anni sulla rete
internet, passando appunto dalla Computer-Forensics all'Anti-forensics
per la quale il sistema è stato creato, ovvero NON lasciare tracce
informatiche, impedire la localizzazione, autodistruggersi in caso di
necessità per mantenere la sicurezza personale.

Per questo progetto, è stato scelto un sistema operativo basato su
kernel Linux/Talpix/BSD, come tutti voi sapete, oggi sono molte le
distribuzioni Linux che possono essere installate su chiavette USB
e portate in giro proprio per lavoro(come faccio io...) o per altri
motivi legati ad un accesso in rete non autorizzato...;-)))

E quindi ritorniamo al discorso fatto in precedenza per comprendere
meglio l'uso e l'abuso di sistemi operativi creati appositamente per
effettuare solo navigazioni anonime e venire distrutti per non lasciare
tracce di nessun tipo.

Che cos'è la Computer-Forensics?
Alcuni la definiscono come "la scienza per ritrovare il classico ago
nel pagliaio bruciato".

Che cos'è l'Anti-Forensics?
Molti la definiscono come "la scienza per NON ritrovare il classico
ago nel pagliaio bruciato". ;-)))

Ritornando velocemente al progetto LPA, devo dire che i test effettuati
nel 2014 hanno dato ottimi risultati, di molto al di sopra di quello
che ci si aspettava da un sistema operativo preparato appositamente
per fare solo questo tipo di lavoro in rete.

I vantaggi sono molteplici, partendo dal fatto che questo sistema può
girare su macchine totalmente diverse tra loro e quindi può essere
usato su qualsiasi architettura disponibile(salvo compilazioni...) e
configurato per una singola postazione oppure usando un proprio sistema
server in grado di garantire l'accesso a reti e sistemi non molto
compatibili.

A livello etico, molte persone pensano ancora oggi che le reti cifrate
e anonime vengano usate solo da criminali e mafiosi di vario tipo, ma
questo pensiero è totalmente errato, perché invece molte persone
vogliono usare queste reti per la propria libertà parsonale, e questo
non ha nulla a che vedere con il crimine, anche se i governi di tutto
il pianeta la pensano in modo diverso, e per loro, noi siamo tutti dei
delinquenti... :-(
Ma l'etica hacker può scontrarsi molte volte con elementi diversi dai
normali criminali di tutti i giorni ai quali tutti noi siamo ormai
abituati ad una convivenza forzata che i massmedia ci ricordano ogni
giorno.
Nelle varie sezioni di intelligence di questo pianeta, prevale l'idea
che rendere libera una tecnologia di questo tipo sia da considerarsi
devastante per la sicurezza interna ed esterna di ogni singola nazione
per il fatto stesso che la tecnologia, viene usata da tutti, ma con
particolare interesse da parte di gruppi eversivi/terroristici che
ne fanno un larghissimo uso per pianificare azioni e attentati di
diverso tipo.
Tutto questo, ci riporta ad una conclusione scontata che lega a tutti
gli effetti la Democrazia con l'Anti-Democrazia, quest'ultima portata
avanti appunto dai suddetti gruppi estremisti.

Sarebbe eticamente corretto fornire una tecnologia di questo tipo?
Me lo chiedo da diversi anni ormai, molti di voi hanno potuto vedere
come viene usata la rete Tor, creata per mantenere la libertà di
espressione sotto regimi dittatoriali, ma poi finita anche al servizio
di ladri, spacciatori, signori della guerra, pedofili e tante altre
cose...
 
Negli anni, ho imparato molto dalle tecniche di Anti-Forensics, e
questo mi è tornato utile applicando queste tecniche nelle indagini
informatiche e nel recupero delle prove che ho effettuato per poter
ricostruire le informazioni che stavo cercando.  
Volevo qualcosa di unico che non fosse ne Linux ne Windows o MAC, ma
che mi permettesse di poter accedere da qualsiasi rete o macchina
disponibile al momento.
Così è nato il progetto LPA, un sistema Anti-Forensics che comprende
una completa struttura per la Computer-Forensics, recovery tool su
diverse architetture, ma la sua vera natura è l'uso dell'anonimato
personale che viene fatto sulle diverse reti.

Molti di voi hanno sicuramente usato delle distribuzioni Linux su
chiavette USB, questa è anche la base di partenza del progetto LPA.
Nella Computer-Forensics, esistono tecniche e tecnologie in grado di
riportare alla luce dati nascosti, per cui, il nostro primo passo è
stato quello di "contenere" il nostro sistema operativo all'interno
di queste particolari memorie.

Il passo successivo, è stato quello di cifrare il sistema in modo che
ad una prima analisi della key USB, i dati contenuti siano ben
nascosti, quindi è stata istituita una procedura di sicurezza esterna
e una interna per la distruzione software e hardware, garantendo un
completo anonimato all'utente.

Dai test eseguiti per la verifica delle procedure, i risultati sono
stati ottimi, a livello software la Key USB ha risposto abbastanza
bene, ma la procedura di distruzione a livello hardware è quella che
ha garantito il vero anonimato, infatti i banchi di memoria non sono
recuperabili per rimozione dell'integrato e la rilavorazione per
l'innesto su una basetta di lettura al fine di estrapolare i dati
che fossero eventualmente rimasti integri.

In sostanza, quello che abbiamo ottenuto è un sistema operativo per
le reti in grado di ottenere un elevato standard per l'anonimato su
internet, molto più alto di quello che può fornire la stessa rete Tor.
I test che verranno condotti quest'anno, saranno pubblicati su questo
blog a scopo informativo e per migliorare le prestazioni del sistema
in modo da poterlo adattare a più macchine possibili.

Bene, penso di avere esposto abbastanza bene il nuovo progetto, ma ne
potremo parlare in seguito per la valutazione delle sue effettive
possibilità di sviluppo e uso.

Concludo augurandovi come sempre una buona navigazione e un buon
divertimento sulle reti di tutto il mondo. ;-)))

 
 
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963