Blog di Exodus1984

Corsi informatici 2015: capire le reti anonime


Bene, rieccomi qua a scrivere il resoconto della mia vitainformatica e dei vari spippolamenti che i miei poveri utentihanno dovuto sopportare in queste ultime settimane dismanettamenti informatici ai confini della realtà... ;-))Oggi voglio parlare delle lezioni informatiche "speciali" che sisono tenute dalle mie parti nelle ultime settimane, pertanto sipotrebbe iniziare con alcune spiegazioni che per mancanza di tempo non sono riuscito a dare ai vari "studenti" che hanno partecipato al primo corso sulle reti anonime interamente gestitosulle suddette reti anonime, appunto... :-))Bisogna pertanto ricordare che le cifrature possono essere robuste quanto vogliono, ma il loro nemico è sempre il tempo ela tecnologia che avanza, e prima o poi un modo di violarle si trova sempre.La seconda cosa che vorrei ricordare, è che le reti anonime, nonsempre rimangono anonime, e comunque tutte le connessioni possonoessere tracciate, il traffico criptato è tra le altre cose, unadelle maggiori fonti di interesse per smanettoni, matematici,servizi di intelligence e naturalmente, anche per un vecchiotapiro di rete come me che ne ha ricavato dei corsi informaticiper la diffusione della sicurezza personale e la protezione della propria privacy.Queste premesse non sono state fatte per il primo corso sullereti anonime, ma sono state inserite nel secondo per una ragionedi chiarezza verso gli utenti che credono che usando una retedefinita "anonima", pensano giustamente di essere al sicuro datutto e da tutti...;-)In realtà la sicurezza va pianificata, e non si deve pensare cheprogrammi scaricabili da internet ci possano davvero difendereda un bravo analista di rete, o analista informativo informaticopresente peraltro in ogni sezione di intelligence che si rispetti.Nel primo corso sulle reti anonime, abbiamo parlato essenzialmentedi sistemi operativi preparati sia per la difesa informatica, siaper la difesa personale della propria privacy, ma le informazionidi base che ho elencato prima, non sono state trattate perchégli utenti volevano imparare ad usare ed installare le retianonime che avevo preparato per il primo corso, e quindi usarle immediatamente.A questo punto, le 8 ore dichiarate per il primo corso, sono poidiventate 16, visto che le cose da spiegare sono tante, ho ritenutoutile creare un secondo corso sulle reti anonime basandomi sulle lezioni tenute la settimana prima, modificando le dispense perspiegare meglio il loro funzionamento ad alcuni utenti che avendoterminato il primo corso, continuavano a chiedermi di ripeterlofornendo nuove lezioni e nuovi test.Sono così giunto alla terza edizione di questo corso "speciale"in cui molti utenti che lo hanno portato a termine, hanno capitoche la sicurezza è solo un'opinione, ma non una certezza, comediceva qualcuno...:-)Per chi fosse interessato a saperne di più sui corsi basati sullereti anonime, potete richiedere le informazioni usando le e-maildel corso che sono state messe a disposizione degli utenti perl'invio delle lezioni e dei vari test:corso reti anonime, mail di riferimento per gli utenti:Mail su rete I2P:ratto7@mail.i2p    (primo e secondo corso)Mail su rete Freenet:ratto7@v6vd2vz5jhd3g4cjfrvnig2cg7ocu72n7caal7gnrb6f6d3rye7a.freemail(primo, secondo e terzo corso)Sito web di riferimento per il corso:http://rattoserver7.i2pI siti web su rete Tor non vengono più usati per i corsi ma soloper il sistema DarkShark che gestisce la sottorete privata disponibile esclusivamente su rete Tor per le attività di gestionee sviluppo dei sistemi operativi anonimi.La rete Tor è stata ampiamente trattata nel primo corso, ma alcunecose importanti come i siti web .onion, non sono state trattateper motivi di tempo utile a mia disposizione, per cui, se gli utenti sono interessati, possiamo sviluppare alcune dispense anche per questo tema informatico in futuro.Per la rete Internet in chiaro, sono state messe a disposizionedegli utenti e dei bloggers alcune dispense per far capire allepersone che non navigano su reti definite "anonime", come sonostrutturate e a cosa servono le reti cifrate.Come sempre, ho inserito sulla pagina web di questo blog leprincipali lezioni che sono state fatte nel primo e nel secondocorso sulle reti anonime, potete leggere quello che è stato fattoin queste ultime settimane cliccando sulla barra di navigazionedi questo blog su "Sito", e linkando "La mia libreria Personalesul Web" non appena la pagina principale del sito web verrà visualizzata. Per ora, sono state trattate solo le tre reti anonime conosciutedalla maggioranza degli utenti, in futuro non è escluso che sipossa fare un corso anche sulle sottoreti anonime coperte dacifratura Tor, Freenet, I2P e sui Gateway speciali che connettonoqueste tre reti distinte l'una alle altre per ottenere un tipoparticolare di anonimato che potrà essere trattato in un corsoinformatico a parte, e dedicato esclusivamente alle persone chevogliono capire realmente che cosa sia una vera connessioneanonima e cifrata (256x3+2048+2048x3^1000) ;-)).Durante le ultime ore rimaste del secondo corso, ho trattato unargomento molto caro a tutti i ricercatori di prove forensi, letecniche di occultamento nell'informatica Anti-forense.Queste tecniche sono state spiegate nei dettagli per portaregli utenti a capire dove si dovrebbero cercare le eventualiprove di un crimine informatico.Secondo corso, reti anonime, lezione 4: "Nelle tecniche di Anti-forensics, viene usata molto la cifraturadei dati, ma quello che gli utenti non sanno, è che viene sfruttatasempre più spesso la tecnologia di frammentazione informativa alivello globale, per cui, quando farete cremare i vostri dati assicuratevi di spargere le loro ceneri molto bene all'interno delle reti criptate e anonime. "Questa è una delle lezioni trattate durante il secondo corso perla protezione della privacy, ed è anche quella che ha ricevuto ilpiù alto numero di consensi da parte degli utenti, pertanto saràriproposta e migliorata nei futuri corsi informatici.Bene, anche per oggi ho concluso, spero di avere fatto un po di chiarezza su alcune lacune del primo corso, ma siccome le richiestesono state davvero tante, mi sono ritrovato un po spiazzato datutto questo improvviso interesse verso i bassifondi di internet e le strane reti anonime che lo popolano... ;-)))Cari bloggers, questo è tutto, spero che il lavoro che è statofatto in queste ultime settimane, sia di vostro gradimento, e come sempre, vi auguro una buona navigazione su tutte le reti.