Blog di Exodus1984

Difendiamo la nostra Privacy: RATTO 7.0-LPA


Cari bloggers, eccoci di nuovo a parlare delle reti e dei sistemi, oggi tratteremo i sistemi per la difesa informatica a livello personale, chenon riprende in alcun modo quello che ho scritto in precedenza su altripost di questo piccolo blog, ma può risultare utile a comprendere ilnostro legame con il nuovo mondo digitale in cui oggi tutti noi viviamo.Devo dire che questo post potrebbe risultare in contrasto con quello che le persone comuni pensano della difesa informatica dei propri sistemi, ma vi posso garantire che nella vita informatica di ognuno di noi, tutto questo ha un suo scopo preciso e ben definito.Negli anni, ho testato numerosi programmi per la difesa informatica dei sistemi che ho gestito, ma come molti di voi staranno pensando inquesto momento, non si tratta di semplici firewall, proxy, o un banaleantivirus a disposizione di qualsiasi utente che usa internet per divertimento e per lavoro... :-)La nuova versione di test del sistema RATTO, prevedeva fin dagli albori della civiltà informatica moderna un sistema per la difesa in grado di rilevare, smascherare e informare l'utente che in quel particolare istante era oggetto di una intercettazione informaticasenza dover violare i sistemi nemici per sapere la loro vera identità.Pertanto il tema trattato, sarà proprio questo, la difesa informaticaa livello passivo, dentro la quale non è l'utente a violare i sistemima sono i sistemi stessi che si "raccontano" in rete, fornendo la chiave con cui gli utenti sono in grado di difendersi da intercettazioniinformatiche verso i loro nodi internet.Sui sistemi GNU/Linux, esistono moltissimi programmi validi per lo sniffing passivo e per l'identificazione delle macchine remote, questipiccoli e utili programmi, ci possono dare una idea di base di come si può intercettare in modo non intrusivo chi tenta di controllare lenostre connessioni internet per scopi tutt'altro che amichevoli...;-)Ecco alcuni piccoli programmi sui quali potete provare a definire unavostra strategia personale contro le intercettazioni informatiche verso i vostri computer:P0F          Tool per analisi passivaPrads        Tool che usa le "impronte digitali" dei servizi di rete Pyton-scapy  Tool interattivo che potrebbe sostituire P0F,Nmap etc...Ma questi sono solo alcuni dei tool che potete usare per difendere lavostra privacy in rete, infatti esistono migliaia di altri tool creatiappositamente per il controllo globale della rete, di cui nessuno è aconoscenza, per il semplice fatto che questi tool vengono costruiti solo per le sezioni informatiche preposte dei vari governi del pianetaproprio per controllare le attività di rete dei cittadini e quindi inmodo abbastanza preciso, anche il loro modo di pensare....:-)Tanto tempo fa, esisteva un programma preparato in esclusiva per alcune versioni precedenti il sistema RATTO, molto tempo prima dei tool per l'analisi passiva.Il programma [guardian], lavorava in tempo reale sulla propria lineadati, fornendo informazioni utili a tracciare le connessioni intrusivecreando per la prima volta nella storia informatica moderna un profilopsicologico elettronico inverso, ovvero, chi controllava una connessionedati, veniva automaticamente "profilato" e identificato a sua volta, della serie: "chi la fa, l'aspetti..." :-)))Oggi, a quasi 20 anni di distanza, le cose non sono poi molto cambiaterispetto ad allora, e mi chiedo se cambieranno mai, visto che ci saràsempre chi controlla e chi viene controllato... ;-)))La Computer-forensics, mi ha avvicinato a queste tecniche, per le quali, molti ignari utenti di internet sono tuttora all'oscuro dei profili informatici che vengono detenuti nelle varie nazioni del mondo con un unico scopo, il controllo totale delle loro attività su internet... :-)Anche se questo post non lo prevede, vi ricordo che tutti i vostri dati di navigazione vengono registrati e usati per definire il vostroprofilo psicologico, quindi per sapere quello che volete avere, ma più in profondità quello che potrebbe essere il vostro pensiero.Infatti, le intercettazioni telematiche sono aumentate a dismisura dopo gli attentati terroristici di Parigi, ma questo non toglie che anche prima non fossero da meno nello sniffing globale... ;-)))In questo contesto, tutte le leggi sulla privacy, vengono regolarmenteviolate, quindi è inutile anche legiferare su un diritto, quando questonon viene rispettato nemmeno da chi emana leggi di questo tipo... :-(E' sempre questione di etica?Secondo voi, sarebbe eticamente corretto che i miei dati vengano usati da governi esteri senza scrupoli per attentare e distruggere la mia vita reale?Esatto, intendevo proprio questo, la vita reale, e non quella virtuale...Come ho ribadito molte volte nei miei post, penso che ogni singolo utente abbia il diritto di essere anonimo in rete, ma la questione rimane insoluta perché "Anonimo" è ancora un sinonimo di "Delinquente"nella nostra società informatica avanzata e MOLTO evoluta... :-(In ogni caso, pur avendo un buon rapporto con le istituzioni, durantei corsi sulle tecniche di computer-forensics, non ho potuto fare a meno di contestare spesso questo genere di intrusione nella vita virtuale delle persone.Devo però dire che ci sono degli aspetti positivi anche in questo genere di controllo, infatti molti pedofili vengono catturati effettuando queste intercettazioni informatiche, dove ci sono prima gli arresti "virtuali" e poi vengono eseguiti gli arresti reali. :-)Tornando al post in questione, ritengo giusta la difesa da questo genere di controllo, ma non posso certo sminuire il lavoro che viene fatto ogni giorno dalla Polizia Postale, ho un grande rispetto per illoro lavoro, anche se molte volte non sono d'accordo su alcune coseche mi sembrano eticamente poco corrette nei confronti della rete edegli utenti che la usano, ma questa, è un'altra storia...;-)La libertà di opinione, il diritto alla privacy, l'anonimato legalee tanti altri problemi possono affliggere un vecchio lamer come ilsottoscritto, ma l'etica che ho formato negli anni, mi permette difare le cose in modo diverso da come possono farle gli altri, equindi a volte, la verità può davvero fare molto male... Bene, come al solito mi sono lasciato trascinare dall'etica quando inrealtà dovevo parlare di software... ;-)))Allora, ripartiamo con il piede giusto, dicevo che ci sono nuovi sviluppi nella distribuzione RATTO, e questi nuovi programmi compilatie preparati esclusivamente per questo piccolo sistema, servono proprioper la difesa della propria privacy sulle reti, ma conoscendo allo stesso tempo chi o cosa sta succedendo alla nostra connessione di rete. :-)Ecco alcune iso testate e stabili del sistema RATTO, preparate perottenere l'anonimato in rete da qualsiasi tipo di connessione:enrico@exodus84:~$ ls *.HDDRATTO25aprile2014.HDDRATTO5.0.22.HDDRATTO522032014.HDDRATTO5HCK84.HDDRATTO6042014.HDDRATTO_STABLE_1giugno2014.HDDRATTO_STABLE_6.0.3_2luglio2014.HDDRATTO_STABLE_6.0.3ALE2014.HDDRATTO_STABLE_6.0.3ALE2014_TOR+PRIVOXY+AIRCRACK_2sett2014.HDDRATTO_STABLE_6.0.3ALE2014_TOR+PRIVOXY+AIRCRACK.HDDRATTO_STABLE_6.0.3ALE9_ago_2014_TOR+PRIVOXY+AIRCRACK+WEB.onion.HDDRATTOv6_17maggio2014.HDDRATTOv6_STABLE_18maggio2014.HDDRATTO7.0.10TEST16_7feb_2015_LPA_ANTIFOR_BLACKHOLE+CRYPTONET.HDDRATTO7.0.11TEST17_8feb_2015_LPA_ANTIFOR+DEFENDER.HDDenrico@exodus84:~$ Il sistema che ha permesso la creazione di questo post, è il seguente:RATTO7.0.11TEST17_8feb_2015_LPA_ANTIFOR+DEFENDER.HDDQuesto comprende tutta la programmazione delle iso precedenti, ma portando il sistema ad avere anche il controllo attivo delle intercettazioni informatiche, la nuova versione sperimentale di unavecchia gloria informatica che ha messo in serie difficoltà personee personaggi strani nell'epoca buia del medioevo di Internet... :-)Il nuovo sistema è completamente operativo in circa 15 secondi dalboot dei kernel, è stato riconfigurato per offrire al semplice utenteuna privacy senza precedenti, l'anonimato standard usa la rete e iservizi offuscati di Tor, ma può essere usato anche su altre reti ditipo diverso, per aumentare l'anonimato e navigare in estrema sicurezzasenza temere i curiosi delle reti. ;-)I test effettuati con Qemu, hanno però segnalato alcuni errori, equindi adesso devo darmi da fare per risolverli, preparando un nuovorilascio del sistema per accontentare gli utenti avidi di anonimatoin rete che scalpitano per avere una distro ancora più stabile... :-)I database delle firme per i virus, sono stati potenziati, così puregli utenti di Windows avranno la loro parte di soddisfazione per ilrecupero e il mantenimento di una installazione pulita:----------- SCAN SUMMARY -----------Known viruses: 3931279Engine version: 0.98.6Scanned directories: 1Scanned files: 18Infected files: 0Data scanned: 0.16 MBData read: 0.15 MB (ratio 1.08:1)Time: 17.219 sec (0 m 17 s)warrior@warrior:/home/warrior$ ----------- SCAN SUMMARY -----------Known viruses: 5163469Engine version: 0.98.6Scanned directories: 1Scanned files: 18Infected files: 0Data scanned: 0.16 MBData read: 0.15 MB (ratio 1.08:1)Time: 24.354 sec (0 m 24 s)warrior@warrior:/home/warrior$ Siamo così passati da 3931279 di firme ai 5163469 dell'ultimaversione per i database modificati dei virus di Clamav.  Per chi vuole vedere il sistema RATTO in azione, può farlo guardandocome sempre le foto inviate sulla sezione "FOTO" di questo blog, cercando l'archivio "RATTO v.7.0-DEFENDER" cliccando sulla barra di navigazione di Libero posta qui sopra... :-)Le tecniche di Anti-forensics, prevedono anche questo tipo di difesaper cui non stupitevi di quello che avete appena letto in questo post,la verità sta nel mezzo, e questo vuol dire che chi intercetta e trattiene i nostri dati non ha sempre una valida ragione per farlo,allo stesso tempo, ogni utente anonimo può essere la persona più onesta del mondo e difendersi, oppure può essere un banale delinquenteinformatico che usa l'anonimato per i suoi traffici illeciti...A voi l'ardua sentenza, chi è il buono e chi è il cattivo? ;-)))Con questo, vi auguro come sempre una buona navigazione della rete e una altrettanto buona riflessione sui problemi che ne derivano.