Blog di Exodus1984

Sistemi anonimi: l'etica hacker nei sistemi per la sicurezza personale.


Cari bloggers, eccoci dunque arrivati nel 2015 pronti per un nuovo anno dedicato ai sistemi operativi personali. Sulla scia informatica dei post dedicati lo scorso anno ai sistemidi sicurezza, oggi voglio parlare del progetto LPA (Linux Personal Anonymity), che è stato sviluppato e creato per fornire una coperturacifrata e anonima su reti e servizi diversi, ma che ha trovato la suanaturale applicazione nella navigazione internet di tutti i giorni.Questo progetto, permette a qualsiasi utente collegato da computer diversi di usare la rete in piena libertà, lasciando fuori tutti icuriosi e i controlli che vengono effettuati ogni giorno su milionidi macchine connesse in rete da vari governi "interessati"... :-)))Ma vediamo insieme come funziona il sistema, analizziamo quindi lavera prospettiva di essere davvero anonimi in rete:L'intero sistema si basa su ricerche condotte per anni sulla reteinternet, passando appunto dalla Computer-Forensics all'Anti-forensicsper la quale il sistema è stato creato, ovvero NON lasciare tracceinformatiche, impedire la localizzazione, autodistruggersi in caso dinecessità per mantenere la sicurezza personale. Per questo progetto, è stato scelto un sistema operativo basato sukernel Linux/Talpix/BSD, come tutti voi sapete, oggi sono molte ledistribuzioni Linux che possono essere installate su chiavette USBe portate in giro proprio per lavoro(come faccio io...) o per altrimotivi legati ad un accesso in rete non autorizzato...;-)))E quindi ritorniamo al discorso fatto in precedenza per comprenderemeglio l'uso e l'abuso di sistemi operativi creati appositamente pereffettuare solo navigazioni anonime e venire distrutti per non lasciaretracce di nessun tipo. Che cos'è la Computer-Forensics?Alcuni la definiscono come "la scienza per ritrovare il classico ago nel pagliaio bruciato".Che cos'è l'Anti-Forensics?Molti la definiscono come "la scienza per NON ritrovare il classicoago nel pagliaio bruciato". ;-)))Ritornando velocemente al progetto LPA, devo dire che i test effettuatinel 2014 hanno dato ottimi risultati, di molto al di sopra di quelloche ci si aspettava da un sistema operativo preparato appositamenteper fare solo questo tipo di lavoro in rete.I vantaggi sono molteplici, partendo dal fatto che questo sistema puògirare su macchine totalmente diverse tra loro e quindi può essereusato su qualsiasi architettura disponibile(salvo compilazioni...) econfigurato per una singola postazione oppure usando un proprio sistemaserver in grado di garantire l'accesso a reti e sistemi non moltocompatibili.A livello etico, molte persone pensano ancora oggi che le reti cifratee anonime vengano usate solo da criminali e mafiosi di vario tipo, maquesto pensiero è totalmente errato, perché invece molte persone vogliono usare queste reti per la propria libertà parsonale, e questonon ha nulla a che vedere con il crimine, anche se i governi di tuttoil pianeta la pensano in modo diverso, e per loro, noi siamo tutti deidelinquenti... :-(Ma l'etica hacker può scontrarsi molte volte con elementi diversi dainormali criminali di tutti i giorni ai quali tutti noi siamo ormai abituati ad una convivenza forzata che i massmedia ci ricordano ognigiorno.Nelle varie sezioni di intelligence di questo pianeta, prevale l'ideache rendere libera una tecnologia di questo tipo sia da considerarsidevastante per la sicurezza interna ed esterna di ogni singola nazioneper il fatto stesso che la tecnologia, viene usata da tutti, ma conparticolare interesse da parte di gruppi eversivi/terroristici chene fanno un larghissimo uso per pianificare azioni e attentati didiverso tipo.Tutto questo, ci riporta ad una conclusione scontata che lega a tutti gli effetti la Democrazia con l'Anti-Democrazia, quest'ultima portataavanti appunto dai suddetti gruppi estremisti.Sarebbe eticamente corretto fornire una tecnologia di questo tipo?Me lo chiedo da diversi anni ormai, molti di voi hanno potuto vederecome viene usata la rete Tor, creata per mantenere la libertà di espressione sotto regimi dittatoriali, ma poi finita anche al serviziodi ladri, spacciatori, signori della guerra, pedofili e tante altre cose... Negli anni, ho imparato molto dalle tecniche di Anti-Forensics, e questo mi è tornato utile applicando queste tecniche nelle indagini informatiche e nel recupero delle prove che ho effettuato per poterricostruire le informazioni che stavo cercando.   Volevo qualcosa di unico che non fosse ne Linux ne Windows o MAC, mache mi permettesse di poter accedere da qualsiasi rete o macchinadisponibile al momento.Così è nato il progetto LPA, un sistema Anti-Forensics che comprendeuna completa struttura per la Computer-Forensics, recovery tool sudiverse architetture, ma la sua vera natura è l'uso dell'anonimatopersonale che viene fatto sulle diverse reti.Molti di voi hanno sicuramente usato delle distribuzioni Linux suchiavette USB, questa è anche la base di partenza del progetto LPA.Nella Computer-Forensics, esistono tecniche e tecnologie in grado diriportare alla luce dati nascosti, per cui, il nostro primo passo èstato quello di "contenere" il nostro sistema operativo all'internodi queste particolari memorie.Il passo successivo, è stato quello di cifrare il sistema in modo chead una prima analisi della key USB, i dati contenuti siano ben nascosti, quindi è stata istituita una procedura di sicurezza esternae una interna per la distruzione software e hardware, garantendo uncompleto anonimato all'utente.Dai test eseguiti per la verifica delle procedure, i risultati sono stati ottimi, a livello software la Key USB ha risposto abbastanza bene, ma la procedura di distruzione a livello hardware è quella che ha garantito il vero anonimato, infatti i banchi di memoria non sonorecuperabili per rimozione dell'integrato e la rilavorazione perl'innesto su una basetta di lettura al fine di estrapolare i datiche fossero eventualmente rimasti integri.In sostanza, quello che abbiamo ottenuto è un sistema operativo perle reti in grado di ottenere un elevato standard per l'anonimato suinternet, molto più alto di quello che può fornire la stessa rete Tor.I test che verranno condotti quest'anno, saranno pubblicati su questoblog a scopo informativo e per migliorare le prestazioni del sistemain modo da poterlo adattare a più macchine possibili.Bene, penso di avere esposto abbastanza bene il nuovo progetto, ma nepotremo parlare in seguito per la valutazione delle sue effettivepossibilità di sviluppo e uso.Concludo augurandovi come sempre una buona navigazione e un buon divertimento sulle reti di tutto il mondo. ;-)))