Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Febbraio 2015 >> 
 
LuMaMeGiVeSaDo
 
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28  
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

Messaggi di Febbraio 2015

Difendiamo la nostra Privacy: RATTO 7.0-LPA

Post n°127 pubblicato il 14 Febbraio 2015 da exodus1984

Cari bloggers, eccoci di nuovo a parlare delle reti e dei sistemi, oggi
tratteremo i sistemi per la difesa informatica a livello personale, che
non riprende in alcun modo quello che ho scritto in precedenza su altri
post di questo piccolo blog, ma può risultare utile a comprendere il
nostro legame con il nuovo mondo digitale in cui oggi tutti noi viviamo.

Devo dire che questo post potrebbe risultare in contrasto con quello
che le persone comuni pensano della difesa informatica dei propri
sistemi, ma vi posso garantire che nella vita informatica di ognuno
di noi, tutto questo ha un suo scopo preciso e ben definito.

Negli anni, ho testato numerosi programmi per la difesa informatica
dei sistemi che ho gestito, ma come molti di voi staranno pensando in
questo momento, non si tratta di semplici firewall, proxy, o un banale
antivirus a disposizione di qualsiasi utente che usa internet per
divertimento e per lavoro... :-)

La nuova versione di test del sistema RATTO, prevedeva fin dagli
albori della civiltà informatica moderna un sistema per la difesa in
grado di rilevare, smascherare e informare l'utente che in quel
particolare istante era oggetto di una intercettazione informatica
senza dover violare i sistemi nemici per sapere la loro vera identità.

Pertanto il tema trattato, sarà proprio questo, la difesa informatica
a livello passivo, dentro la quale non è l'utente a violare i sistemi
ma sono i sistemi stessi che si "raccontano" in rete, fornendo la
chiave con cui gli utenti sono in grado di difendersi da intercettazioni
informatiche verso i loro nodi internet.

Sui sistemi GNU/Linux, esistono moltissimi programmi validi per lo
sniffing passivo e per l'identificazione delle macchine remote, questi
piccoli e utili programmi, ci possono dare una idea di base di come
si può intercettare in modo non intrusivo chi tenta di controllare le
nostre connessioni internet per scopi tutt'altro che amichevoli...;-)

Ecco alcuni piccoli programmi sui quali potete provare a definire una
vostra strategia personale contro le intercettazioni informatiche
verso i vostri computer:

P0F          Tool per analisi passiva
Prads        Tool che usa le "impronte digitali" dei servizi di rete
Pyton-scapy  Tool interattivo che potrebbe sostituire P0F,Nmap etc...

Ma questi sono solo alcuni dei tool che potete usare per difendere la
vostra privacy in rete, infatti esistono migliaia di altri tool creati
appositamente per il controllo globale della rete, di cui nessuno è a
conoscenza, per il semplice fatto che questi tool vengono costruiti
solo per le sezioni informatiche preposte dei vari governi del pianeta
proprio per controllare le attività di rete dei cittadini e quindi in
modo abbastanza preciso, anche il loro modo di pensare....:-)

Tanto tempo fa, esisteva un programma preparato in esclusiva per
alcune versioni precedenti il sistema RATTO, molto tempo prima dei
tool per l'analisi passiva.
Il programma [guardian], lavorava in tempo reale sulla propria linea
dati, fornendo informazioni utili a tracciare le connessioni intrusive
creando per la prima volta nella storia informatica moderna un profilo
psicologico elettronico inverso, ovvero, chi controllava una connessione
dati, veniva automaticamente "profilato" e identificato a sua volta,
della serie: "chi la fa, l'aspetti..." :-)))
Oggi, a quasi 20 anni di distanza, le cose non sono poi molto cambiate
rispetto ad allora, e mi chiedo se cambieranno mai, visto che ci sarà
sempre chi controlla e chi viene controllato... ;-)))

La Computer-forensics, mi ha avvicinato a queste tecniche, per le
quali, molti ignari utenti di internet sono tuttora all'oscuro dei
profili informatici che vengono detenuti nelle varie nazioni del
mondo con un unico scopo, il controllo totale delle loro attività su
internet... :-)

Anche se questo post non lo prevede, vi ricordo che tutti i vostri
dati di navigazione vengono registrati e usati per definire il vostro
profilo psicologico, quindi per sapere quello che volete avere, ma
più in profondità quello che potrebbe essere il vostro pensiero.
Infatti, le intercettazioni telematiche sono aumentate a dismisura
dopo gli attentati terroristici di Parigi, ma questo non toglie che
anche prima non fossero da meno nello sniffing globale... ;-)))

In questo contesto, tutte le leggi sulla privacy, vengono regolarmente
violate, quindi è inutile anche legiferare su un diritto, quando questo
non viene rispettato nemmeno da chi emana leggi di questo tipo... :-(

E' sempre questione di etica?
Secondo voi, sarebbe eticamente corretto che i miei dati vengano
usati da governi esteri senza scrupoli per attentare e distruggere
la mia vita reale?
Esatto, intendevo proprio questo, la vita reale, e non quella
virtuale...

Come ho ribadito molte volte nei miei post, penso che ogni singolo
utente abbia il diritto di essere anonimo in rete, ma la questione
rimane insoluta perché "Anonimo" è ancora un sinonimo di "Delinquente"
nella nostra società informatica avanzata e MOLTO evoluta... :-(

In ogni caso, pur avendo un buon rapporto con le istituzioni, durante
i corsi sulle tecniche di computer-forensics, non ho potuto fare a
meno di contestare spesso questo genere di intrusione nella vita
virtuale delle persone.
Devo però dire che ci sono degli aspetti positivi anche in questo
genere di controllo, infatti molti pedofili vengono catturati
effettuando queste intercettazioni informatiche, dove ci sono prima
gli arresti "virtuali" e poi vengono eseguiti gli arresti reali. :-)

Tornando al post in questione, ritengo giusta la difesa da questo
genere di controllo, ma non posso certo sminuire il lavoro che viene
fatto ogni giorno dalla Polizia Postale, ho un grande rispetto per il
loro lavoro, anche se molte volte non sono d'accordo su alcune cose
che mi sembrano eticamente poco corrette nei confronti della rete e
degli utenti che la usano, ma questa, è un'altra storia...;-)

La libertà di opinione, il diritto alla privacy, l'anonimato legale
e tanti altri problemi possono affliggere un vecchio lamer come il
sottoscritto, ma l'etica che ho formato negli anni, mi permette di
fare le cose in modo diverso da come possono farle gli altri, e
quindi a volte, la verità può davvero fare molto male...

Bene, come al solito mi sono lasciato trascinare dall'etica quando in
realtà dovevo parlare di software... ;-)))

Allora, ripartiamo con il piede giusto, dicevo che ci sono nuovi
sviluppi nella distribuzione RATTO, e questi nuovi programmi compilati
e preparati esclusivamente per questo piccolo sistema, servono proprio
per la difesa della propria privacy sulle reti, ma conoscendo allo
stesso tempo chi o cosa sta succedendo alla nostra connessione di
rete. :-)

Ecco alcune iso testate e stabili del sistema RATTO, preparate per
ottenere l'anonimato in rete da qualsiasi tipo di connessione:

enrico@exodus84:~$ ls *.HDD
RATTO25aprile2014.HDD
RATTO5.0.22.HDD
RATTO522032014.HDD
RATTO5HCK84.HDD
RATTO6042014.HDD
RATTO_STABLE_1giugno2014.HDD
RATTO_STABLE_6.0.3_2luglio2014.HDD
RATTO_STABLE_6.0.3ALE2014.HDD
RATTO_STABLE_6.0.3ALE2014_TOR+PRIVOXY+AIRCRACK_2sett2014.HDD
RATTO_STABLE_6.0.3ALE2014_TOR+PRIVOXY+AIRCRACK.HDD
RATTO_STABLE_6.0.3ALE9_ago_2014_TOR+PRIVOXY+AIRCRACK+WEB.onion.HDD
RATTOv6_17maggio2014.HDD
RATTOv6_STABLE_18maggio2014.HDD
RATTO7.0.10TEST16_7feb_2015_LPA_ANTIFOR_BLACKHOLE+CRYPTONET.HDD
RATTO7.0.11TEST17_8feb_2015_LPA_ANTIFOR+DEFENDER.HDD
enrico@exodus84:~$

Il sistema che ha permesso la creazione di questo post, è il seguente:

RATTO7.0.11TEST17_8feb_2015_LPA_ANTIFOR+DEFENDER.HDD

Questo comprende tutta la programmazione delle iso precedenti, ma
portando il sistema ad avere anche il controllo attivo delle
intercettazioni informatiche, la nuova versione sperimentale di una
vecchia gloria informatica che ha messo in serie difficoltà persone
e personaggi strani nell'epoca buia del medioevo di Internet... :-)

Il nuovo sistema è completamente operativo in circa 15 secondi dal
boot dei kernel, è stato riconfigurato per offrire al semplice utente
una privacy senza precedenti, l'anonimato standard usa la rete e i
servizi offuscati di Tor, ma può essere usato anche su altre reti di
tipo diverso, per aumentare l'anonimato e navigare in estrema sicurezza
senza temere i curiosi delle reti. ;-)

I test effettuati con Qemu, hanno però segnalato alcuni errori, e
quindi adesso devo darmi da fare per risolverli, preparando un nuovo
rilascio del sistema per accontentare gli utenti avidi di anonimato
in rete che scalpitano per avere una distro ancora più stabile... :-)

I database delle firme per i virus, sono stati potenziati, così pure
gli utenti di Windows avranno la loro parte di soddisfazione per il
recupero e il mantenimento di una installazione pulita:


----------- SCAN SUMMARY -----------
Known viruses: 3931279
Engine version: 0.98.6
Scanned directories: 1
Scanned files: 18
Infected files: 0
Data scanned: 0.16 MB
Data read: 0.15 MB (ratio 1.08:1)
Time: 17.219 sec (0 m 17 s)
warrior@warrior:/home/warrior$

----------- SCAN SUMMARY -----------
Known viruses: 5163469
Engine version: 0.98.6
Scanned directories: 1
Scanned files: 18
Infected files: 0
Data scanned: 0.16 MB
Data read: 0.15 MB (ratio 1.08:1)
Time: 24.354 sec (0 m 24 s)
warrior@warrior:/home/warrior$

Siamo così passati da 3931279 di firme ai 5163469 dell'ultima
versione per i database modificati dei virus di Clamav.
 
Per chi vuole vedere il sistema RATTO in azione, può farlo guardando
come sempre le foto inviate sulla sezione "FOTO" di questo blog,
cercando l'archivio "RATTO v.7.0-DEFENDER" cliccando sulla barra di
navigazione di Libero posta qui sopra... :-)

Le tecniche di Anti-forensics, prevedono anche questo tipo di difesa
per cui non stupitevi di quello che avete appena letto in questo post,
la verità sta nel mezzo, e questo vuol dire che chi intercetta e
trattiene i nostri dati non ha sempre una valida ragione per farlo,
allo stesso tempo, ogni utente anonimo può essere la persona più
onesta del mondo e difendersi, oppure può essere un banale delinquente
informatico che usa l'anonimato per i suoi traffici illeciti...

A voi l'ardua sentenza, chi è il buono e chi è il cattivo? ;-)))

Con questo, vi auguro come sempre una buona navigazione della rete e
una altrettanto buona riflessione sui problemi che ne derivano.

 
 
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963