Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Ottobre 2015 >> 
 
LuMaMeGiVeSaDo
 
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

Messaggi di Ottobre 2015

Sybil 4.0: La Caduta Degli Dei...

Post n°134 pubblicato il 14 Ottobre 2015 da exodus1984

Cari bloggers, rieccomi qui per il consueto post che oggi intendo
dedicare ad una ricerca informatica che ho fatto nel 2014 e che
mi è servita per il miglioramento nelle attività investigative di
livello informatico, parliamo di un sito-truffa con collegamenti
anonimi su rete Tor e dei sistemi per il controllo di questa rete
cifrata.

Per chi segue questo blog, l'argomento trattato non è certo una
novità, infatti in molti post ho potuto spiegare le varie interazioni
che esistono tra la Computer Forensics e la sua controparte, la
Computer Anti-forensics e le varie truffe correlate a queste due
particolari discipline informatiche, il controllo che si può
ottenere, e le relative informazioni.

Il legame tra queste due distinte discipline informatiche appare
subito chiaro, l'eterno gioco tra guardie e ladri informatici si
avvale oggi di una ben consolidata esperienza che permette a
diverse aziende di sicurezza di operare e fornire assistenza ai
vari governi del mondo per le indagini e la cattura di criminali
informatici e la chiusura di siti e pagine offuscate e anonime
che sono utilizzate per concludere truffe informatiche o portare
finanziamenti anonimi ai vari gruppi terroristici presenti in
ogni parte del mondo.

Negli ultimi dieci anni, l'evoluzione delle tecniche investigative
a livello informatico è stata davvero notevole, a risentirne di
più in questo campo sono state le reti cifrate e offuscate come
Tor e Freenet, in modo minore le altre reti che sono poco conosciute
e non usate dalla maggioranza degli utenti che provengono da
Internet.

Tutto questo, ha portato alla creazione di veri e propri eserciti
informatici mercenari, che offrono i loro servizi a chi li richiede
e per il giusto prezzo.
Bisogna specificare che non esistono solo le aziende che lavorano
per i vari governi del mondo, ma esistono anche eserciti informatici
mercenari creati appositamente per contrastare le ricerche svolte
dai governi per eliminare criminali e terroristi vari.

In situazioni di questo tipo, appare necessario l'uso di quella
che viene definita oggi Darknet Intelligence, ovvero l'uso di
tecniche di indagine informatica su reti offuscate e cifrate che
ha portato l'FBI nel 2014 alla chiusura di oltre 276 siti web Tor
offuscati che gestivano truffe varie basate principalmente sulle
donazioni in Bitcoin, ma anche per altre ragioni investigative di
reati legati alla vendita di droghe online, oppure per esempio
pagine web di donazioni fasulle a presunti movimenti jihadisti
terroristici...;-))

Nell'ambito dell'operazione "Onymous", sono stati fatti anche
alcuni errori come la chiusura di un falso sito per il finanziamento
anonimo, che risultava su un indirizzo .onion diverso, lasciando
online la vera pagina web che aveva un indirizzo .onion molto
differente. :-)))

In questo caso, la versione sequestrata dall'FBI era stata ospitata
su un indirizzo diverso, lasciando inalterato il sito originale
anche quando si poteva benissimo riscrivere la pagina offuscata su
rete Tor mantenendo inalterato l'indirizzo .onion originale... ;-))

Questioni tecniche? Vabbè, in ogni caso è stato un grave errore
e forse anche voluto per ottenere ulteriori informazioni da altre
connessioni Tor che linkavano la pagina...:-))

Nonostante tutti i trucchi usati(exploit) per smascherare i siti
Tor offuscati e cifrati, molti indirizzi web .onion sono sfuggiti
alla cattura, e in totale 414 domini .onion sono invece stati
sequestrati alla fine del 2014 sulla rete cifrata.

Un attacco Sybil di notevole portata è stato lanciato contro la
rete di anonimato Tor per diversi mesi nel 2014 da ignoti(SVPPB).
Molti nella comunità di sicurezza di rete sospettano l'NSA/CIA di
essere il primo responsabile di questo attacco alla rete Tor.
Si deve notare che durante questo periodo di tempo un'indagine era
in corso per de-anonimizzare gli utenti Tor e per trovare gli
amministratori dei vari siti offuscati gestiti su questa rete.
Non sono ancora noti i dati informatici per il 2015, ma dal
sistema informativo, trapelano notizie che anche l'anno in corso
sia sotto l'occhio vigile del Grande Fratello Cifrato...:-))

La rete I2P sembra essere abbastanza resistente a questo tipo
di assalto informatico, ma penso che uno studio matematico
approfondito sul controllo centrale dei nodi di rete, porterà
allo sviluppo di diversi programmi in grado di decentralizzare
i nodi e poterli poi controllare come è stato fatto su rete Tor.

Per Freenet, era già nota la possibilità di un controllo dei nodi
tra il 2 e il 20 percento conseguente ad un attacco Sybil al netDB
per questo tipo di rete, ma vista la complessità maggiore della
rete Tor, tutto questo si riperquote sulla fiducia che un utente
vuole dare ad una rete anonima oppure ad un'altra.

Di chi ci dovremo fidare d'ora in poi?

Nel 2014, la mia ricerca informatica ha ottenuto diversi esiti
positivi, tra i quali le utilissime indagini sugli indirizzi
Bitcoin che hanno portato alla scoperta informativa delle varie
connessioni tra i diversi indirizzi .onion e le relazioni
tra i vari server che le gestivano.
Se la matematica non è un'opinione, qualsiasi rete cifrata e
offuscata può essere de-anonimizzata e qualsiasi utente Tor può
essere facilmente catturato.

Oggi, a quasi un anno di distanza da questi eventi, posso dire
che questa ricerca è stata davvero molto utile e quindi deve
essere condivisa per far capire alle persone i veri rischi e
i pericoli che si possono trovare dietro una rete offuscata come
Tor, se pensate di essere al sicuro solo perché usate una rete
definita "anonima", allora la sicurezza informatica non vi
può certo interessare... ;-)).

Le truffe a livello informatico sono sempre all'ordine del giorno
ma la cultura della sicurezza la dobbiamo imparare bene per poter
difenderci da tutto questo.

La ricerca effettuata nel 2014, rivela molte altre implicazioni
a parte la truffa e la pagina fasulla ospitata su rete Tor, le
varie spiegazioni contenute all'interno della ricerca condivisa
analizzano le varie possibilità di reclutamento e finanziamento
anonimo, informando gli utenti di internet per mantenere alto
il livello di sicurezza sia informatica che a livello nazionale.

Concludo questo breve post invitando come sempre le persone
interessate a leggere la ricerca effettuata nel 2014 e pubblicata
per la prima volta sulla pagina web di questo blog con data
10 ottobre 2015 in formato .PDF cliccando sul link:
"La mia libreria personale sul Web".

Un saluto a tutti voi e un buon divertimento sulle reti di tutto il
mondo ;-))

 
 
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963