Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Maggio 2015 >> 
 
LuMaMeGiVeSaDo
 
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

Libri e Internet: i ricordi della rete.

Post n°130 pubblicato il 16 Maggio 2015 da exodus1984

Bene, terminati i corsi sulle reti anonime, ed avendo soddisfatto
la curiosità di molte persone interessate all'argomento, ho preso
un po di tempo per risistemare la seconda parte della mia biblioteca
visto che da parecchie settimane sono stato "assediato" da diversi
tipi di smanettoni abbastanza strani...;-)))(non che io sia molto
diverso da loro...;-)))

Dopo avere digerito una buona quantità di polvere e acari (in
informatica si chiamerebbero Hacheri...), ho ritrovato alcuni
manuali di programmazione su cui ci passavo intere nottate, ecco
alcuni titoli in mio possesso:

La programmazione dello Z80, contenenti le tabelle di equivalenza
tra l'assembler dello Z80 e quello dell'8080, con le tabelle
complete dei codici delle istruzioni per lo Z80, devo dire che
questo testo mi ha aperto molte strade, in quanto già all'epoca si
usavano reti particolari e programmi costruiti appositamente per
connettersi attraverso onde radio e dispositivi auto costruiti per
formare una piccola rete locale di computer, erano i tempi dello
Spectrum, e programmare gabole era il divertimento principale per
i pochi fortunati che potevano spendere quei soldi per comprarselo.

Il Bugbook 3, per l'interfacciamento e la programmazione dei
microcomputer 8080, che spiegava nei dettagli le istruzioni
mnemoniche dell'assembler usato per l'8080.

La programmazione in Turbo Pascal, del 1989, che mi ha aperto le
porte dei linguaggi ad alto livello, mi ricordo che spesso i miei
listati sorgenti scritti in Pascal, erano quasi sempre farciti
di istruzioni assembler, quindi il codice finito era un po criptico
per chi avesse voluto dare un'occhiata, infatti, la domanda che
mi si faceva spesso era questa:"ma tu scrivi i programmi in Pascal
o in assembler?", in realtà, si usava l'assembler per velocizzare
un po di più l'esecuzione del codice, ma alla fine, andava bene
tutto, l'importante era programmare e poi mostrare il proprio
codice agli amici informatici per farli schiattare d'invidia...
 ;-)))     

Mi sono capitati in mano i manuali Olivetti per la programmazione
assembler dell' 8086, due volumi rilegati e straordinariamente
completi, con esempi di codice assembler pronto solo da programmare
e provare, due volumi che hanno segnato la storia dell'informatica
italiana per il controllo dell' hardware, i computer Olivetti sono
stati le mie primissime macchine dopo lo Spectrum Sinclair, seguiti
poi negli anni da tutta la serie(infinita) dei processori che
uscivano, sempre più veloci e potenti... :-)

Poi è stato il turno del Linguaggio assembly avanzato, per utenti
Tasm e Masm, adatto per imparare la creazione dei driver su
sistemi 8086, questo volume insegnava molti trucchi in assembler
proprio per velocizzare l'esecuzione di programmi ad alto livello
come il Pascal, e io ci sguazzavo dentro, scrivendo codice
Pas/C/Asm a quattro mani...;-)))

Questo volume, trattava la struttura TSR dei programmi in modo
molto approfondito, dalla cattura degli interrupt di tastiera
all'esecuzione specifica di una parte di codice speciale...;-))
Se vi siete mai chiesti come funziona un virus informatico, su
questo volume potete trovare le vostre risposte...(ma lasciate
ogni speranza, voi che entrate in questo mondo....)  ;-))

La programmer's guide, per utenti Masm, si rivolgeva agli utenti
del sistema MS-DOS(r) e Windows(tm), la mia parte preferita:
"Terminate-and-Stay-Resident", la funzione 31h del DOS era uno
dei servizi invocati dall'interrupt 21h, in quanto per le future
versioni, la Microsoft non poteva garantire il supporto per
l'interrupt 27h, e quindi non se ne raccomandava l'uso.

Infine ho ritrovato uno splendido libro, l'ho cercato per così
tanto tempo, che non sapevo più dove lo avevo messo, le mie
ricerche su internet hanno avuto un esito positivo nella ricerca
informativa che riguarda questo testo, ho così scoperto la sua
vera provenienza, visto che fu un regalo di un amico, anche se
non ho mai potuto avere a mia disposizione quella specifica
macchina.
 
Il volume in questione porta il titolo:

"Minicomputer Systems: Organization and Programming (PDP-11)"

Fanno fede poi il numero di serie del volume e la data, anche se
a me fu regalato nella seconda metà degli anni 80, ormai obsoleto
ma comunque molto interessante, questo testo tratta la programmazione
del PDP-11 proprio con il suo assemblatore, il PAL-11(Program
Assembly Language for the PDP-11's Absolute Assembly).

Stampato negli Stati Uniti nel 1975, arrivato in Italia nel 1977
e finito nelle mie mani nel 1989, questo testo si è conservato
molto bene, anche perché cerco sempre di mantenere i miei libri
in modo adeguato, ma a volte, sembra impossibile, ma i libri più
nuovi si rovinano prima di quelli antichi... :-)

Usare lo stesso ambiente di programmazione su diverse architetture
può facilitare la stesura di un programma, ogni versione ha molto
in comune con le altre presenti su elaboratori diversi, come i
file .OBJ, le direttive assembler e la sintassi, ma spesso, tanti
assemblatori non parlano la stessa lingua...:-(
Per esempio, sorgenti assembler che compilano bene su una determinata
architettura, non possono essere assemblati da un programma diverso
presente sulla stessa macchina...:-(

Portiamo un semplice esempio, vista la mia mania di stressare le
macchine con cui vengo a contatto e per effettuare test di
resistenza dei sistemi agli assalti informatici, vi propongo
un banale codice assembler spippolato:

 .text
       .global  _start
_start:
       movb     $0x2,%al
       int      $0x80
       loop      _start


Questo banale codice, sfrutta una delle operazioni fondamentali
dei sistemi Unix, ovvero la Fork, quando un processo Unix fa una
fork, crea una copia di se stesso, ottenendo così due copie
identiche, la seconda copia, finisce per eseguire un altro processo
in loop sul sistema attaccato, creando quello che può essere
definito un D0S(Denial of Service) in grado di paralizzare le
macchine interessate, e di conseguenza fermare di fatto il
lavoro degli utenti.

Questo codice Assembler può essere compilato e linkato su
sistemi Gnu/Linux con i seguenti comandi da terminale:

enrico@exodus84:~$ as fb.asm -o fb
enrico@exodus84:~$ ld fb -o fb

enrico@exodus84:~$ ls -la fb*
-rwxr-xr-x 1 enrico enrico 4864 mag 16 09:29 fb
-rw-r--r-- 1 enrico enrico   89 mag 13 19:52 fb.asm

 

Ma andiamo per ordine, modifichiamo il seguente programma per
testare la resistenza del nostro sistema Linux, questa volta un
pochino migliorato in linguaggio C :

 #include <unistd.h>
  int main(void)
 {
   while(300000000) {
     fork();
      }
   return 0;
 }

Il programma si compila in questo modo per ottenere un binario
portatile che ci permetterà di testare la resistenza di diverse
installazioni Linux:

enrico@exodus84:~$ gcc --static fb.c -o fbc

Il programma che otteniamo, cercherà di ottenere il controllo
dei processi sul vostro sistema Linux, che se non opportunamente
preparato, rallenterà fino a diventare inutilizzabile, rendendo
necessario il reboot della macchina.

Per eseguirlo e testare la resistenza del sistema bisogna far
partire il programma in questo modo:

enrico@exodus84:~$ ./fbc &

Per terminare l'esecuzione, se siete fortunati, basta chiudere
la finestra di terminale per cancellare tutte le istanze aperte.
Vi consiglio di tenere aperti almeno 3 o 4 terminali, questo per
impedire che il programma prenda possesso  dei relativi processi
e quindi non vi permetta di eseguire piu nessuna operazione. :-)

enrico@exodus84:~$ ./fbc &
[1] 25412
enrico@exodus84:~$ ls
-bash: fork: retry: Risorsa temporaneamente non disponibile
-bash: fork: retry: Risorsa temporaneamente non disponibile
-bash: fork: retry: Risorsa temporaneamente non disponibile


Potete notare la differenza tra sorgenti ASM e C, nonchè dei file
eseguibili creati dal linker:

enrico@exodus84:~$ ls -la fb*
-rwxr-xr-x 1 enrico enrico   4864 mag 16 09:29 fb
-rw-r--r-- 1 enrico enrico     89 mag 13 19:52 fb.asm
-rwxr-xr-x 1 enrico enrico 789208 mag 16 09:48 fbc
-rw------- 1 enrico enrico    379 mag 10 14:22 fb.c

Come potete vedere, il secondo programma è molto più performante
del primo, quindi se i vostri sistemi Linux riescono a sopravvivere
a questo, siete fortunati, ma nella mia esperienza, usando semplici
test, si capisce subito se una installazione può reggere o meno
ad uno stress informatico di questo tipo.

Ne ho parlato in questo post, proprio perché tante persone pensano
che usare sistemi Linux sia una svolta nella sicurezza informatica
ma come potete vedere, non è come si crede, alcuni sistemi si
piantano in pochi secondi, altri reggono ma rallentano, bisogna
valutare ogni macchina, tutte diverse le une dalle altre. :-)

Riprendendo in mano i miei vecchi testi informatici, ho pensato
di riproporre anche del codice che ho preso in rete per motivi
di tempo e proporvelo con semplici modifiche in ricordo dei vecchi
tempi. :-)
Il codice usato per questo post potete trovarlo a questo indirizzo
web, le modifiche sono opera mia, ma voi seguite il codice riportato
su wikipedia: http://it.wikipedia.org/wiki/Fork_bomb .

Infine, potete ottenere ulteriori info usando i manuali AMD che
trovate al seguente indirizzo web:

http://search.amd.com/it-it/Pages/results-support.aspx#k=assembler#s=11

Per i sistemi Android, consiglio di scaricare le seguenti app
dallo store: Learn Assembly e Assembly Reference & Programs .

Tutti questi libri mi hanno fatto ricordare i tempi in cui si
postava sui newsgroup, tra i miei preferiti, c'erano quasi sempre
alt.hackers.cough.cough.cough, e alt.hackers, in cui si confrontavano
idee diverse ed innovative per l'epoca, era il tempo in cui i
vari gruppi Hacker di quel periodo assaltavano sistemi, per poi
descrivere le tecniche usate, ho molti ricordi di quel periodo che
fu davvero unico(1997-2000), per citarne un esempio, chi non si
ricorda degli Spippolatori?
Ci fu un periodo in cui molti ragazzi che allora postavano su
alt.hackers.cough.cough.cough(ahccc) e alt.hackers erano molto
interessati a "portare" le mitiche alette degli -=[SpP]=- in giro
per la rete, ma molti formarono dei propri gruppi separati, sempre
ispirati alla filosofia dello "Spippolamento" ;-))

Nei miei post la parola "Spippolare" ricorre molto spesso, è una
eredità lasciata da quel particolare periodo storico che mi vide
protagonista agli albori della rete internet in italia.
Ancora oggi ripenso spesso a tutte le gabole costruite e mandate
in rete per la felicità degli smanettoni italiani, ci si ripensa
con un po di nostalgia, ma in fondo, chi potrebbe negare che ci
siamo anche divertiti? ;-)))

Ora tutto questo non esiste piu, ma ricordare questi eventi ci
aiuta a vivere un futuro migliore, evitando di inciampare negli
errori commessi in un passato ormai lontano che forse pochi
ricordano ancora.

Bene, concludendo questo post, come sempre vi auguro una buona
navigazione su internet e altrettanti buoni Spippolamenti
informatici ;-)   

 
 
 

Corsi informatici 2015: capire le reti anonime

Post n°129 pubblicato il 18 Aprile 2015 da exodus1984

Bene, rieccomi qua a scrivere il resoconto della mia vita
informatica e dei vari spippolamenti che i miei poveri utenti
hanno dovuto sopportare in queste ultime settimane di
smanettamenti informatici ai confini della realtà... ;-))

Oggi voglio parlare delle lezioni informatiche "speciali" che si
sono tenute dalle mie parti nelle ultime settimane, pertanto si
potrebbe iniziare con alcune spiegazioni che per mancanza di
tempo non sono riuscito a dare ai vari "studenti" che hanno
partecipato al primo corso sulle reti anonime interamente gestito
sulle suddette reti anonime, appunto... :-))

Bisogna pertanto ricordare che le cifrature possono essere
robuste quanto vogliono, ma il loro nemico è sempre il tempo e
la tecnologia che avanza, e prima o poi un modo di violarle si
trova sempre.
La seconda cosa che vorrei ricordare, è che le reti anonime, non
sempre rimangono anonime, e comunque tutte le connessioni possono
essere tracciate, il traffico criptato è tra le altre cose, una
delle maggiori fonti di interesse per smanettoni, matematici,
servizi di intelligence e naturalmente, anche per un vecchio
tapiro di rete come me che ne ha ricavato dei corsi informatici
per la diffusione della sicurezza personale e la protezione
della propria privacy.

Queste premesse non sono state fatte per il primo corso sulle
reti anonime, ma sono state inserite nel secondo per una ragione
di chiarezza verso gli utenti che credono che usando una rete
definita "anonima", pensano giustamente di essere al sicuro da
tutto e da tutti...;-)
In realtà la sicurezza va pianificata, e non si deve pensare che
programmi scaricabili da internet ci possano davvero difendere
da un bravo analista di rete, o analista informativo informatico
presente peraltro in ogni sezione di intelligence che si rispetti.

Nel primo corso sulle reti anonime, abbiamo parlato essenzialmente
di sistemi operativi preparati sia per la difesa informatica, sia
per la difesa personale della propria privacy, ma le informazioni
di base che ho elencato prima, non sono state trattate perché
gli utenti volevano imparare ad usare ed installare le reti
anonime che avevo preparato per il primo corso, e quindi usarle
immediatamente.

A questo punto, le 8 ore dichiarate per il primo corso, sono poi
diventate 16, visto che le cose da spiegare sono tante, ho ritenuto
utile creare un secondo corso sulle reti anonime basandomi sulle
lezioni tenute la settimana prima, modificando le dispense per
spiegare meglio il loro funzionamento ad alcuni utenti che avendo
terminato il primo corso, continuavano a chiedermi di ripeterlo
fornendo nuove lezioni e nuovi test.

Sono così giunto alla terza edizione di questo corso "speciale"
in cui molti utenti che lo hanno portato a termine, hanno capito
che la sicurezza è solo un'opinione, ma non una certezza, come
diceva qualcuno...:-)

Per chi fosse interessato a saperne di più sui corsi basati sulle
reti anonime, potete richiedere le informazioni usando le e-mail
del corso che sono state messe a disposizione degli utenti per
l'invio delle lezioni e dei vari test:

corso reti anonime, mail di riferimento per gli utenti:

Mail su rete I2P:

ratto7@mail.i2p   
(primo e secondo corso)

Mail su rete Freenet:

ratto7@v6vd2vz5jhd3g4cjfrvnig2cg7ocu72n7caal7gnrb6f6d3rye7a.freemail
(primo, secondo e terzo corso)

Sito web di riferimento per il corso:
http://rattoserver7.i2p


I siti web su rete Tor non vengono più usati per i corsi ma solo
per il sistema DarkShark che gestisce la sottorete privata
disponibile esclusivamente su rete Tor per le attività di gestione
e sviluppo dei sistemi operativi anonimi.

La rete Tor è stata ampiamente trattata nel primo corso, ma alcune
cose importanti come i siti web .onion, non sono state trattate
per motivi di tempo utile a mia disposizione, per cui, se gli
utenti sono interessati, possiamo sviluppare alcune dispense
anche per questo tema informatico in futuro.

Per la rete Internet in chiaro, sono state messe a disposizione
degli utenti e dei bloggers alcune dispense per far capire alle
persone che non navigano su reti definite "anonime", come sono
strutturate e a cosa servono le reti cifrate.

Come sempre, ho inserito sulla pagina web di questo blog le
principali lezioni che sono state fatte nel primo e nel secondo
corso sulle reti anonime, potete leggere quello che è stato fatto
in queste ultime settimane cliccando sulla barra di navigazione
di questo blog su "Sito", e linkando "La mia libreria Personale
sul Web" non appena la pagina principale del sito web verrà
visualizzata.

Per ora, sono state trattate solo le tre reti anonime conosciute
dalla maggioranza degli utenti, in futuro non è escluso che si
possa fare un corso anche sulle sottoreti anonime coperte da
cifratura Tor, Freenet, I2P e sui Gateway speciali che connettono
queste tre reti distinte l'una alle altre per ottenere un tipo
particolare di anonimato che potrà essere trattato in un corso
informatico a parte, e dedicato esclusivamente alle persone che
vogliono capire realmente che cosa sia una vera connessione
anonima e cifrata (256x3+2048+2048x3^1000) ;-)).

Durante le ultime ore rimaste del secondo corso, ho trattato un
argomento molto caro a tutti i ricercatori di prove forensi, le
tecniche di occultamento nell'informatica Anti-forense.
Queste tecniche sono state spiegate nei dettagli per portare
gli utenti a capire dove si dovrebbero cercare le eventuali
prove di un crimine informatico.

Secondo corso, reti anonime, lezione 4:
"
Nelle tecniche di Anti-forensics, viene usata molto la cifratura
dei dati, ma quello che gli utenti non sanno, è che viene sfruttata
sempre più spesso la tecnologia di frammentazione informativa a
livello globale, per cui, quando farete cremare i vostri dati
assicuratevi di spargere le loro ceneri molto bene all'interno
delle reti criptate e anonime. "
Questa è una delle lezioni trattate durante il secondo corso per
la protezione della privacy, ed è anche quella che ha ricevuto il
più alto numero di consensi da parte degli utenti, pertanto sarà
riproposta e migliorata nei futuri corsi informatici.

Bene, anche per oggi ho concluso, spero di avere fatto un po di
chiarezza su alcune lacune del primo corso, ma siccome le richieste
sono state davvero tante, mi sono ritrovato un po spiazzato da
tutto questo improvviso interesse verso i bassifondi di internet
e le strane reti anonime che lo popolano... ;-)))

Cari bloggers, questo è tutto, spero che il lavoro che è stato
fatto in queste ultime settimane, sia di vostro gradimento, e come
sempre, vi auguro una buona navigazione su tutte le reti.

 
 
 

Reti Anonime: corsi informatici 2015

Post n°128 pubblicato il 14 Marzo 2015 da exodus1984

Cari bloggers, oggi non sapevo bene se trattare un argomento
oppure un altro, ma vi posso dire che nell'ultimo mese, sono
stato carico di lavori e lavoretti vari che hanno impegnato
il mio tempo in modo molto utile, sia per gli utenti che per
il sottoscritto.;-))

Sono piuttosto indeciso, e questo appare strano per uno come me
che è abituato a prendere decisioni di un certo peso in pochi
minuti... :-))) (La torta la mangio o non la mangio???) ;-)))

In realtà, so molto bene di cosa voglio parlare, ma se parlo di
una cosa, non posso parlare di un'altra, e quindi rischio di non
accontentare una determinata fascia di utenza di questo piccolo
blog, allora dopo averci pensato sopra, ho deciso di trattare
gli argomenti in modo unico, ovvero: provo a parlare di più
argomenti nello stesso post, sperando di accontentare tutti gli
utenti e di non generare troppa confusione... ;-))

Bene, chiarito questo punto, posso provare subito questa nuova
veste editoriale direttamente qui sul blog. :-)

In primo luogo, desidero informare gli utenti del sistema RATTO
che possono trovare sulla pagina web di questo blog un nuovo
documento in formato .PDF scaricabile che dovrebbe essere una
nuova base di partenza per la scrittura di un manuale operativo
per il detto sistema anonimo, che in futuro potrà contenere la
guida specifica per l'uso del sistema sulle reti cifrate e
anonime.

Come molti utenti hanno avuto l'occasione di verificare, sulla
pagina web del blog sono stati rimossi i link agli archivi in
formato .PDF che raccoglievano i post di questo blog, e visto
che le richieste sono sempre tante, vi posso assicurare che gli
archivi dei post, torneranno online con una rinnovata veste
grafica, saranno pertanto più leggibili, e cercherò di creare
una nuova veste editoriale, in quanto sui vecchi archivi, i post
erano solo inseriti uno dopo l'altro, ma non era certo un bel
lavoro.

Come dicevo in precedenza, l'uso dei sistemi anti-forensics viene
fatto per creare alcuni nuovi tipi di corsi informatici che sono
preparati dietro richiesta specifica del singolo utente con lo
scopo di insegnare la privacy e mantenere al sicuro le proprie
informazioni usando l'anonimato.

Durante questo ultimo periodo, sono stato preso "d'assalto" da
numerose persone, che desideravano usare una rete anonima per
navigare in sicurezza...:-))

Purtroppo, non riesco ad accontentare tutti, e quindi i pochi
fortunati utenti  che seguiranno il corso anti-forensics su rete
anonima, dovranno avere una preparazione minima che non richieda
delle spiegazioni che possano portare lontano dagli obiettivi
prefissati del suddetto corso informatico.

Il problema principale è che devo tenere anche altri corsi di
informatica, del tutto diversi da quello che mi è stato richiesto.
Preparare le lezioni anche per l'addestramento sulle reti anonime
risulta quindi un tantino impegnativo, ma credo di potercela fare
in modo adeguato, senza deludere le due categorie di utenza.

Come avete potuto capire, sono letteralmente preso tra la falce
e il martello...;-)) (questo mi ricorda qualcosa...) :-))

Seguire l'utente, vuole dire prepararlo in modo specifico a quello
che poi dovrà fare in rete, tante volte mi è stato chiesto di
insegnare per almeno cinque persone, ma la mia filosofia è quella
di portare avanti le singole persone, infatti i corsi personali
servono proprio a questo, formare e preparare ogni singolo utente
in base a quello che l'utente riesce ad imparare, non tutte le
persone imparano allo stesso modo e nel tempo prefissato dalle
singole lezioni.

Per il corso anti-forensics su rete anonima, verrà utilizzata una
distribuzione RATTO preparata per girare su normali PC portatili
e fissi in modo che gli utenti possano usare lo stesso sistema
anche a casa per imparare le lezioni che verranno trattate di
volta in volta.

Appena ci sarà la disponibilità,  quando avrò finito di scrivere
le varie lezioni, il corso potrà iniziare, e le cinque persone
che si sono aggiudicate questa sessione speciale, impareranno
l'anonimato e la privacy, per poi insegnarlo a loro volta, ad
altre persone.
Il programma sarà distribuito su un intervallo di circa 8 ore e
prevede le seguenti lezioni:

1) Privacy reale e anonimato in rete, preparazione individuale.
2) Preparazione hardware e software, macchine e sistemi.
3) Anonimato e informatica, dalla forense all'anti-forensics.
4) Catching and tracking hidden services, uso del programma
   rattor2 e analisi web su rete anonima tramite il programma
   sgamator (uso da terminale, niente grafica...), seguito dal
   breve corso introduttivo sul progetto "internet invisibile".

Questa è una prima infarinatura del corso, che potrà essere
cambiato in seguito come sempre a seconda delle esigenze dei
singoli utenti, ma per informazioni sulle varie lezioni che
verranno create per le diverse reti anonime, potete contattarmi
a questo indirizzo mail sulla rete I2P: ratto7@mail.i2p .

Bene, spero di avere chiarito la mia posizione attuale, le varie
richieste sono sempre diverse, ma quello che non cambia mai è il
tempo che ho a disposizione per preparare e tenere le lezioni
informatiche, poi ci sono anche i pc da riparare, il blog
da aggiornare, i manuali da scrivere... :-)))

E con questo cari bloggers vi auguro come sempre una buona
navigazione su tutte le reti anonime e un buon divertimento
informatico. :-)  

 
 
 

Difendiamo la nostra Privacy: RATTO 7.0-LPA

Post n°127 pubblicato il 14 Febbraio 2015 da exodus1984

Cari bloggers, eccoci di nuovo a parlare delle reti e dei sistemi, oggi
tratteremo i sistemi per la difesa informatica a livello personale, che
non riprende in alcun modo quello che ho scritto in precedenza su altri
post di questo piccolo blog, ma può risultare utile a comprendere il
nostro legame con il nuovo mondo digitale in cui oggi tutti noi viviamo.

Devo dire che questo post potrebbe risultare in contrasto con quello
che le persone comuni pensano della difesa informatica dei propri
sistemi, ma vi posso garantire che nella vita informatica di ognuno
di noi, tutto questo ha un suo scopo preciso e ben definito.

Negli anni, ho testato numerosi programmi per la difesa informatica
dei sistemi che ho gestito, ma come molti di voi staranno pensando in
questo momento, non si tratta di semplici firewall, proxy, o un banale
antivirus a disposizione di qualsiasi utente che usa internet per
divertimento e per lavoro... :-)

La nuova versione di test del sistema RATTO, prevedeva fin dagli
albori della civiltà informatica moderna un sistema per la difesa in
grado di rilevare, smascherare e informare l'utente che in quel
particolare istante era oggetto di una intercettazione informatica
senza dover violare i sistemi nemici per sapere la loro vera identità.

Pertanto il tema trattato, sarà proprio questo, la difesa informatica
a livello passivo, dentro la quale non è l'utente a violare i sistemi
ma sono i sistemi stessi che si "raccontano" in rete, fornendo la
chiave con cui gli utenti sono in grado di difendersi da intercettazioni
informatiche verso i loro nodi internet.

Sui sistemi GNU/Linux, esistono moltissimi programmi validi per lo
sniffing passivo e per l'identificazione delle macchine remote, questi
piccoli e utili programmi, ci possono dare una idea di base di come
si può intercettare in modo non intrusivo chi tenta di controllare le
nostre connessioni internet per scopi tutt'altro che amichevoli...;-)

Ecco alcuni piccoli programmi sui quali potete provare a definire una
vostra strategia personale contro le intercettazioni informatiche
verso i vostri computer:

P0F          Tool per analisi passiva
Prads        Tool che usa le "impronte digitali" dei servizi di rete
Pyton-scapy  Tool interattivo che potrebbe sostituire P0F,Nmap etc...

Ma questi sono solo alcuni dei tool che potete usare per difendere la
vostra privacy in rete, infatti esistono migliaia di altri tool creati
appositamente per il controllo globale della rete, di cui nessuno è a
conoscenza, per il semplice fatto che questi tool vengono costruiti
solo per le sezioni informatiche preposte dei vari governi del pianeta
proprio per controllare le attività di rete dei cittadini e quindi in
modo abbastanza preciso, anche il loro modo di pensare....:-)

Tanto tempo fa, esisteva un programma preparato in esclusiva per
alcune versioni precedenti il sistema RATTO, molto tempo prima dei
tool per l'analisi passiva.
Il programma [guardian], lavorava in tempo reale sulla propria linea
dati, fornendo informazioni utili a tracciare le connessioni intrusive
creando per la prima volta nella storia informatica moderna un profilo
psicologico elettronico inverso, ovvero, chi controllava una connessione
dati, veniva automaticamente "profilato" e identificato a sua volta,
della serie: "chi la fa, l'aspetti..." :-)))
Oggi, a quasi 20 anni di distanza, le cose non sono poi molto cambiate
rispetto ad allora, e mi chiedo se cambieranno mai, visto che ci sarà
sempre chi controlla e chi viene controllato... ;-)))

La Computer-forensics, mi ha avvicinato a queste tecniche, per le
quali, molti ignari utenti di internet sono tuttora all'oscuro dei
profili informatici che vengono detenuti nelle varie nazioni del
mondo con un unico scopo, il controllo totale delle loro attività su
internet... :-)

Anche se questo post non lo prevede, vi ricordo che tutti i vostri
dati di navigazione vengono registrati e usati per definire il vostro
profilo psicologico, quindi per sapere quello che volete avere, ma
più in profondità quello che potrebbe essere il vostro pensiero.
Infatti, le intercettazioni telematiche sono aumentate a dismisura
dopo gli attentati terroristici di Parigi, ma questo non toglie che
anche prima non fossero da meno nello sniffing globale... ;-)))

In questo contesto, tutte le leggi sulla privacy, vengono regolarmente
violate, quindi è inutile anche legiferare su un diritto, quando questo
non viene rispettato nemmeno da chi emana leggi di questo tipo... :-(

E' sempre questione di etica?
Secondo voi, sarebbe eticamente corretto che i miei dati vengano
usati da governi esteri senza scrupoli per attentare e distruggere
la mia vita reale?
Esatto, intendevo proprio questo, la vita reale, e non quella
virtuale...

Come ho ribadito molte volte nei miei post, penso che ogni singolo
utente abbia il diritto di essere anonimo in rete, ma la questione
rimane insoluta perché "Anonimo" è ancora un sinonimo di "Delinquente"
nella nostra società informatica avanzata e MOLTO evoluta... :-(

In ogni caso, pur avendo un buon rapporto con le istituzioni, durante
i corsi sulle tecniche di computer-forensics, non ho potuto fare a
meno di contestare spesso questo genere di intrusione nella vita
virtuale delle persone.
Devo però dire che ci sono degli aspetti positivi anche in questo
genere di controllo, infatti molti pedofili vengono catturati
effettuando queste intercettazioni informatiche, dove ci sono prima
gli arresti "virtuali" e poi vengono eseguiti gli arresti reali. :-)

Tornando al post in questione, ritengo giusta la difesa da questo
genere di controllo, ma non posso certo sminuire il lavoro che viene
fatto ogni giorno dalla Polizia Postale, ho un grande rispetto per il
loro lavoro, anche se molte volte non sono d'accordo su alcune cose
che mi sembrano eticamente poco corrette nei confronti della rete e
degli utenti che la usano, ma questa, è un'altra storia...;-)

La libertà di opinione, il diritto alla privacy, l'anonimato legale
e tanti altri problemi possono affliggere un vecchio lamer come il
sottoscritto, ma l'etica che ho formato negli anni, mi permette di
fare le cose in modo diverso da come possono farle gli altri, e
quindi a volte, la verità può davvero fare molto male...

Bene, come al solito mi sono lasciato trascinare dall'etica quando in
realtà dovevo parlare di software... ;-)))

Allora, ripartiamo con il piede giusto, dicevo che ci sono nuovi
sviluppi nella distribuzione RATTO, e questi nuovi programmi compilati
e preparati esclusivamente per questo piccolo sistema, servono proprio
per la difesa della propria privacy sulle reti, ma conoscendo allo
stesso tempo chi o cosa sta succedendo alla nostra connessione di
rete. :-)

Ecco alcune iso testate e stabili del sistema RATTO, preparate per
ottenere l'anonimato in rete da qualsiasi tipo di connessione:

enrico@exodus84:~$ ls *.HDD
RATTO25aprile2014.HDD
RATTO5.0.22.HDD
RATTO522032014.HDD
RATTO5HCK84.HDD
RATTO6042014.HDD
RATTO_STABLE_1giugno2014.HDD
RATTO_STABLE_6.0.3_2luglio2014.HDD
RATTO_STABLE_6.0.3ALE2014.HDD
RATTO_STABLE_6.0.3ALE2014_TOR+PRIVOXY+AIRCRACK_2sett2014.HDD
RATTO_STABLE_6.0.3ALE2014_TOR+PRIVOXY+AIRCRACK.HDD
RATTO_STABLE_6.0.3ALE9_ago_2014_TOR+PRIVOXY+AIRCRACK+WEB.onion.HDD
RATTOv6_17maggio2014.HDD
RATTOv6_STABLE_18maggio2014.HDD
RATTO7.0.10TEST16_7feb_2015_LPA_ANTIFOR_BLACKHOLE+CRYPTONET.HDD
RATTO7.0.11TEST17_8feb_2015_LPA_ANTIFOR+DEFENDER.HDD
enrico@exodus84:~$

Il sistema che ha permesso la creazione di questo post, è il seguente:

RATTO7.0.11TEST17_8feb_2015_LPA_ANTIFOR+DEFENDER.HDD

Questo comprende tutta la programmazione delle iso precedenti, ma
portando il sistema ad avere anche il controllo attivo delle
intercettazioni informatiche, la nuova versione sperimentale di una
vecchia gloria informatica che ha messo in serie difficoltà persone
e personaggi strani nell'epoca buia del medioevo di Internet... :-)

Il nuovo sistema è completamente operativo in circa 15 secondi dal
boot dei kernel, è stato riconfigurato per offrire al semplice utente
una privacy senza precedenti, l'anonimato standard usa la rete e i
servizi offuscati di Tor, ma può essere usato anche su altre reti di
tipo diverso, per aumentare l'anonimato e navigare in estrema sicurezza
senza temere i curiosi delle reti. ;-)

I test effettuati con Qemu, hanno però segnalato alcuni errori, e
quindi adesso devo darmi da fare per risolverli, preparando un nuovo
rilascio del sistema per accontentare gli utenti avidi di anonimato
in rete che scalpitano per avere una distro ancora più stabile... :-)

I database delle firme per i virus, sono stati potenziati, così pure
gli utenti di Windows avranno la loro parte di soddisfazione per il
recupero e il mantenimento di una installazione pulita:


----------- SCAN SUMMARY -----------
Known viruses: 3931279
Engine version: 0.98.6
Scanned directories: 1
Scanned files: 18
Infected files: 0
Data scanned: 0.16 MB
Data read: 0.15 MB (ratio 1.08:1)
Time: 17.219 sec (0 m 17 s)
warrior@warrior:/home/warrior$

----------- SCAN SUMMARY -----------
Known viruses: 5163469
Engine version: 0.98.6
Scanned directories: 1
Scanned files: 18
Infected files: 0
Data scanned: 0.16 MB
Data read: 0.15 MB (ratio 1.08:1)
Time: 24.354 sec (0 m 24 s)
warrior@warrior:/home/warrior$

Siamo così passati da 3931279 di firme ai 5163469 dell'ultima
versione per i database modificati dei virus di Clamav.
 
Per chi vuole vedere il sistema RATTO in azione, può farlo guardando
come sempre le foto inviate sulla sezione "FOTO" di questo blog,
cercando l'archivio "RATTO v.7.0-DEFENDER" cliccando sulla barra di
navigazione di Libero posta qui sopra... :-)

Le tecniche di Anti-forensics, prevedono anche questo tipo di difesa
per cui non stupitevi di quello che avete appena letto in questo post,
la verità sta nel mezzo, e questo vuol dire che chi intercetta e
trattiene i nostri dati non ha sempre una valida ragione per farlo,
allo stesso tempo, ogni utente anonimo può essere la persona più
onesta del mondo e difendersi, oppure può essere un banale delinquente
informatico che usa l'anonimato per i suoi traffici illeciti...

A voi l'ardua sentenza, chi è il buono e chi è il cattivo? ;-)))

Con questo, vi auguro come sempre una buona navigazione della rete e
una altrettanto buona riflessione sui problemi che ne derivano.

 
 
 

Sistemi anonimi: l'etica hacker nei sistemi per la sicurezza personale.

Post n°126 pubblicato il 11 Gennaio 2015 da exodus1984

Cari bloggers, eccoci dunque arrivati nel 2015 pronti per un nuovo
anno dedicato ai sistemi operativi personali.

Sulla scia informatica dei post dedicati lo scorso anno ai sistemi
di sicurezza, oggi voglio parlare del progetto LPA (Linux Personal
Anonymity), che è stato sviluppato e creato per fornire una copertura
cifrata e anonima su reti e servizi diversi, ma che ha trovato la sua
naturale applicazione nella navigazione internet di tutti i giorni.

Questo progetto, permette a qualsiasi utente collegato da computer
diversi di usare la rete in piena libertà, lasciando fuori tutti i
curiosi e i controlli che vengono effettuati ogni giorno su milioni
di macchine connesse in rete da vari governi "interessati"... :-)))

Ma vediamo insieme come funziona il sistema, analizziamo quindi la
vera prospettiva di essere davvero anonimi in rete:

L'intero sistema si basa su ricerche condotte per anni sulla rete
internet, passando appunto dalla Computer-Forensics all'Anti-forensics
per la quale il sistema è stato creato, ovvero NON lasciare tracce
informatiche, impedire la localizzazione, autodistruggersi in caso di
necessità per mantenere la sicurezza personale.

Per questo progetto, è stato scelto un sistema operativo basato su
kernel Linux/Talpix/BSD, come tutti voi sapete, oggi sono molte le
distribuzioni Linux che possono essere installate su chiavette USB
e portate in giro proprio per lavoro(come faccio io...) o per altri
motivi legati ad un accesso in rete non autorizzato...;-)))

E quindi ritorniamo al discorso fatto in precedenza per comprendere
meglio l'uso e l'abuso di sistemi operativi creati appositamente per
effettuare solo navigazioni anonime e venire distrutti per non lasciare
tracce di nessun tipo.

Che cos'è la Computer-Forensics?
Alcuni la definiscono come "la scienza per ritrovare il classico ago
nel pagliaio bruciato".

Che cos'è l'Anti-Forensics?
Molti la definiscono come "la scienza per NON ritrovare il classico
ago nel pagliaio bruciato". ;-)))

Ritornando velocemente al progetto LPA, devo dire che i test effettuati
nel 2014 hanno dato ottimi risultati, di molto al di sopra di quello
che ci si aspettava da un sistema operativo preparato appositamente
per fare solo questo tipo di lavoro in rete.

I vantaggi sono molteplici, partendo dal fatto che questo sistema può
girare su macchine totalmente diverse tra loro e quindi può essere
usato su qualsiasi architettura disponibile(salvo compilazioni...) e
configurato per una singola postazione oppure usando un proprio sistema
server in grado di garantire l'accesso a reti e sistemi non molto
compatibili.

A livello etico, molte persone pensano ancora oggi che le reti cifrate
e anonime vengano usate solo da criminali e mafiosi di vario tipo, ma
questo pensiero è totalmente errato, perché invece molte persone
vogliono usare queste reti per la propria libertà parsonale, e questo
non ha nulla a che vedere con il crimine, anche se i governi di tutto
il pianeta la pensano in modo diverso, e per loro, noi siamo tutti dei
delinquenti... :-(
Ma l'etica hacker può scontrarsi molte volte con elementi diversi dai
normali criminali di tutti i giorni ai quali tutti noi siamo ormai
abituati ad una convivenza forzata che i massmedia ci ricordano ogni
giorno.
Nelle varie sezioni di intelligence di questo pianeta, prevale l'idea
che rendere libera una tecnologia di questo tipo sia da considerarsi
devastante per la sicurezza interna ed esterna di ogni singola nazione
per il fatto stesso che la tecnologia, viene usata da tutti, ma con
particolare interesse da parte di gruppi eversivi/terroristici che
ne fanno un larghissimo uso per pianificare azioni e attentati di
diverso tipo.
Tutto questo, ci riporta ad una conclusione scontata che lega a tutti
gli effetti la Democrazia con l'Anti-Democrazia, quest'ultima portata
avanti appunto dai suddetti gruppi estremisti.

Sarebbe eticamente corretto fornire una tecnologia di questo tipo?
Me lo chiedo da diversi anni ormai, molti di voi hanno potuto vedere
come viene usata la rete Tor, creata per mantenere la libertà di
espressione sotto regimi dittatoriali, ma poi finita anche al servizio
di ladri, spacciatori, signori della guerra, pedofili e tante altre
cose...
 
Negli anni, ho imparato molto dalle tecniche di Anti-Forensics, e
questo mi è tornato utile applicando queste tecniche nelle indagini
informatiche e nel recupero delle prove che ho effettuato per poter
ricostruire le informazioni che stavo cercando.  
Volevo qualcosa di unico che non fosse ne Linux ne Windows o MAC, ma
che mi permettesse di poter accedere da qualsiasi rete o macchina
disponibile al momento.
Così è nato il progetto LPA, un sistema Anti-Forensics che comprende
una completa struttura per la Computer-Forensics, recovery tool su
diverse architetture, ma la sua vera natura è l'uso dell'anonimato
personale che viene fatto sulle diverse reti.

Molti di voi hanno sicuramente usato delle distribuzioni Linux su
chiavette USB, questa è anche la base di partenza del progetto LPA.
Nella Computer-Forensics, esistono tecniche e tecnologie in grado di
riportare alla luce dati nascosti, per cui, il nostro primo passo è
stato quello di "contenere" il nostro sistema operativo all'interno
di queste particolari memorie.

Il passo successivo, è stato quello di cifrare il sistema in modo che
ad una prima analisi della key USB, i dati contenuti siano ben
nascosti, quindi è stata istituita una procedura di sicurezza esterna
e una interna per la distruzione software e hardware, garantendo un
completo anonimato all'utente.

Dai test eseguiti per la verifica delle procedure, i risultati sono
stati ottimi, a livello software la Key USB ha risposto abbastanza
bene, ma la procedura di distruzione a livello hardware è quella che
ha garantito il vero anonimato, infatti i banchi di memoria non sono
recuperabili per rimozione dell'integrato e la rilavorazione per
l'innesto su una basetta di lettura al fine di estrapolare i dati
che fossero eventualmente rimasti integri.

In sostanza, quello che abbiamo ottenuto è un sistema operativo per
le reti in grado di ottenere un elevato standard per l'anonimato su
internet, molto più alto di quello che può fornire la stessa rete Tor.
I test che verranno condotti quest'anno, saranno pubblicati su questo
blog a scopo informativo e per migliorare le prestazioni del sistema
in modo da poterlo adattare a più macchine possibili.

Bene, penso di avere esposto abbastanza bene il nuovo progetto, ma ne
potremo parlare in seguito per la valutazione delle sue effettive
possibilità di sviluppo e uso.

Concludo augurandovi come sempre una buona navigazione e un buon
divertimento sulle reti di tutto il mondo. ;-)))

 
 
 
Successivi »
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

isa976_0lo_studio_tecnicoexodus1984lacky.procinorbfinanciallalistadeidesideri79lumil_0Kahirlubopopsicologiaforenseanna.ruscinolunablu65180call.me.Ishmaelnodopurpureo
 

CHI PUÒ SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom