Cari bloggers, rieccomi qui per il consueto post che oggi intendo dedicare ad una ricerca informatica che ho fatto nel 2014 e chemi è servita per il miglioramento nelle attività investigative dilivello informatico, parliamo di un sito-truffa con collegamentianonimi su rete Tor e dei sistemi per il controllo di questa retecifrata.Per chi segue questo blog, l'argomento trattato non è certo unanovità, infatti in molti post ho potuto spiegare le varie interazioniche esistono tra la Computer Forensics e la sua controparte, laComputer Anti-forensics e le varie truffe correlate a queste dueparticolari discipline informatiche, il controllo che si può ottenere, e le relative informazioni.Il legame tra queste due distinte discipline informatiche apparesubito chiaro, l'eterno gioco tra guardie e ladri informatici siavvale oggi di una ben consolidata esperienza che permette a diverse aziende di sicurezza di operare e fornire assistenza aivari governi del mondo per le indagini e la cattura di criminaliinformatici e la chiusura di siti e pagine offuscate e anonimeche sono utilizzate per concludere truffe informatiche o portare finanziamenti anonimi ai vari gruppi terroristici presenti in ogni parte del mondo.Negli ultimi dieci anni, l'evoluzione delle tecniche investigativea livello informatico è stata davvero notevole, a risentirne di più in questo campo sono state le reti cifrate e offuscate comeTor e Freenet, in modo minore le altre reti che sono poco conosciutee non usate dalla maggioranza degli utenti che provengono da Internet.Tutto questo, ha portato alla creazione di veri e propri esercitiinformatici mercenari, che offrono i loro servizi a chi li richiedee per il giusto prezzo.Bisogna specificare che non esistono solo le aziende che lavoranoper i vari governi del mondo, ma esistono anche eserciti informaticimercenari creati appositamente per contrastare le ricerche svoltedai governi per eliminare criminali e terroristi vari.In situazioni di questo tipo, appare necessario l'uso di quellache viene definita oggi Darknet Intelligence, ovvero l'uso ditecniche di indagine informatica su reti offuscate e cifrate cheha portato l'FBI nel 2014 alla chiusura di oltre 276 siti web Tor offuscati che gestivano truffe varie basate principalmente sulledonazioni in Bitcoin, ma anche per altre ragioni investigative direati legati alla vendita di droghe online, oppure per esempio pagine web di donazioni fasulle a presunti movimenti jihadisti terroristici...;-))Nell'ambito dell'operazione "Onymous", sono stati fatti anche alcuni errori come la chiusura di un falso sito per il finanziamentoanonimo, che risultava su un indirizzo .onion diverso, lasciandoonline la vera pagina web che aveva un indirizzo .onion moltodifferente. :-)))In questo caso, la versione sequestrata dall'FBI era stata ospitatasu un indirizzo diverso, lasciando inalterato il sito originale anche quando si poteva benissimo riscrivere la pagina offuscata surete Tor mantenendo inalterato l'indirizzo .onion originale... ;-))Questioni tecniche? Vabbè, in ogni caso è stato un grave erroree forse anche voluto per ottenere ulteriori informazioni da altreconnessioni Tor che linkavano la pagina...:-))Nonostante tutti i trucchi usati(exploit) per smascherare i sitiTor offuscati e cifrati, molti indirizzi web .onion sono sfuggitialla cattura, e in totale 414 domini .onion sono invece stati sequestrati alla fine del 2014 sulla rete cifrata. Un attacco Sybil di notevole portata è stato lanciato contro la rete di anonimato Tor per diversi mesi nel 2014 da ignoti(SVPPB). Molti nella comunità di sicurezza di rete sospettano l'NSA/CIA di essere il primo responsabile di questo attacco alla rete Tor. Si deve notare che durante questo periodo di tempo un'indagine era in corso per de-anonimizzare gli utenti Tor e per trovare gli amministratori dei vari siti offuscati gestiti su questa rete.Non sono ancora noti i dati informatici per il 2015, ma dalsistema informativo, trapelano notizie che anche l'anno in corsosia sotto l'occhio vigile del Grande Fratello Cifrato...:-))La rete I2P sembra essere abbastanza resistente a questo tipodi assalto informatico, ma penso che uno studio matematico approfondito sul controllo centrale dei nodi di rete, porteràallo sviluppo di diversi programmi in grado di decentralizzarei nodi e poterli poi controllare come è stato fatto su rete Tor. Per Freenet, era già nota la possibilità di un controllo dei noditra il 2 e il 20 percento conseguente ad un attacco Sybil al netDBper questo tipo di rete, ma vista la complessità maggiore della rete Tor, tutto questo si riperquote sulla fiducia che un utentevuole dare ad una rete anonima oppure ad un'altra.Di chi ci dovremo fidare d'ora in poi?Nel 2014, la mia ricerca informatica ha ottenuto diversi esiti positivi, tra i quali le utilissime indagini sugli indirizziBitcoin che hanno portato alla scoperta informativa delle varieconnessioni tra i diversi indirizzi .onion e le relazionitra i vari server che le gestivano.Se la matematica non è un'opinione, qualsiasi rete cifrata e offuscata può essere de-anonimizzata e qualsiasi utente Tor puòessere facilmente catturato. Oggi, a quasi un anno di distanza da questi eventi, posso dire che questa ricerca è stata davvero molto utile e quindi deveessere condivisa per far capire alle persone i veri rischi ei pericoli che si possono trovare dietro una rete offuscata comeTor, se pensate di essere al sicuro solo perché usate una rete definita "anonima", allora la sicurezza informatica non vipuò certo interessare... ;-)).Le truffe a livello informatico sono sempre all'ordine del giornoma la cultura della sicurezza la dobbiamo imparare bene per poterdifenderci da tutto questo.La ricerca effettuata nel 2014, rivela molte altre implicazionia parte la truffa e la pagina fasulla ospitata su rete Tor, levarie spiegazioni contenute all'interno della ricerca condivisaanalizzano le varie possibilità di reclutamento e finanziamentoanonimo, informando gli utenti di internet per mantenere altoil livello di sicurezza sia informatica che a livello nazionale.Concludo questo breve post invitando come sempre le personeinteressate a leggere la ricerca effettuata nel 2014 e pubblicataper la prima volta sulla pagina web di questo blog con data10 ottobre 2015 in formato .PDF cliccando sul link:"La mia libreria personale sul Web".Un saluto a tutti voi e un buon divertimento sulle reti di tutto ilmondo ;-))
Sybil 4.0: La Caduta Degli Dei...
Cari bloggers, rieccomi qui per il consueto post che oggi intendo dedicare ad una ricerca informatica che ho fatto nel 2014 e chemi è servita per il miglioramento nelle attività investigative dilivello informatico, parliamo di un sito-truffa con collegamentianonimi su rete Tor e dei sistemi per il controllo di questa retecifrata.Per chi segue questo blog, l'argomento trattato non è certo unanovità, infatti in molti post ho potuto spiegare le varie interazioniche esistono tra la Computer Forensics e la sua controparte, laComputer Anti-forensics e le varie truffe correlate a queste dueparticolari discipline informatiche, il controllo che si può ottenere, e le relative informazioni.Il legame tra queste due distinte discipline informatiche apparesubito chiaro, l'eterno gioco tra guardie e ladri informatici siavvale oggi di una ben consolidata esperienza che permette a diverse aziende di sicurezza di operare e fornire assistenza aivari governi del mondo per le indagini e la cattura di criminaliinformatici e la chiusura di siti e pagine offuscate e anonimeche sono utilizzate per concludere truffe informatiche o portare finanziamenti anonimi ai vari gruppi terroristici presenti in ogni parte del mondo.Negli ultimi dieci anni, l'evoluzione delle tecniche investigativea livello informatico è stata davvero notevole, a risentirne di più in questo campo sono state le reti cifrate e offuscate comeTor e Freenet, in modo minore le altre reti che sono poco conosciutee non usate dalla maggioranza degli utenti che provengono da Internet.Tutto questo, ha portato alla creazione di veri e propri esercitiinformatici mercenari, che offrono i loro servizi a chi li richiedee per il giusto prezzo.Bisogna specificare che non esistono solo le aziende che lavoranoper i vari governi del mondo, ma esistono anche eserciti informaticimercenari creati appositamente per contrastare le ricerche svoltedai governi per eliminare criminali e terroristi vari.In situazioni di questo tipo, appare necessario l'uso di quellache viene definita oggi Darknet Intelligence, ovvero l'uso ditecniche di indagine informatica su reti offuscate e cifrate cheha portato l'FBI nel 2014 alla chiusura di oltre 276 siti web Tor offuscati che gestivano truffe varie basate principalmente sulledonazioni in Bitcoin, ma anche per altre ragioni investigative direati legati alla vendita di droghe online, oppure per esempio pagine web di donazioni fasulle a presunti movimenti jihadisti terroristici...;-))Nell'ambito dell'operazione "Onymous", sono stati fatti anche alcuni errori come la chiusura di un falso sito per il finanziamentoanonimo, che risultava su un indirizzo .onion diverso, lasciandoonline la vera pagina web che aveva un indirizzo .onion moltodifferente. :-)))In questo caso, la versione sequestrata dall'FBI era stata ospitatasu un indirizzo diverso, lasciando inalterato il sito originale anche quando si poteva benissimo riscrivere la pagina offuscata surete Tor mantenendo inalterato l'indirizzo .onion originale... ;-))Questioni tecniche? Vabbè, in ogni caso è stato un grave erroree forse anche voluto per ottenere ulteriori informazioni da altreconnessioni Tor che linkavano la pagina...:-))Nonostante tutti i trucchi usati(exploit) per smascherare i sitiTor offuscati e cifrati, molti indirizzi web .onion sono sfuggitialla cattura, e in totale 414 domini .onion sono invece stati sequestrati alla fine del 2014 sulla rete cifrata. Un attacco Sybil di notevole portata è stato lanciato contro la rete di anonimato Tor per diversi mesi nel 2014 da ignoti(SVPPB). Molti nella comunità di sicurezza di rete sospettano l'NSA/CIA di essere il primo responsabile di questo attacco alla rete Tor. Si deve notare che durante questo periodo di tempo un'indagine era in corso per de-anonimizzare gli utenti Tor e per trovare gli amministratori dei vari siti offuscati gestiti su questa rete.Non sono ancora noti i dati informatici per il 2015, ma dalsistema informativo, trapelano notizie che anche l'anno in corsosia sotto l'occhio vigile del Grande Fratello Cifrato...:-))La rete I2P sembra essere abbastanza resistente a questo tipodi assalto informatico, ma penso che uno studio matematico approfondito sul controllo centrale dei nodi di rete, porteràallo sviluppo di diversi programmi in grado di decentralizzarei nodi e poterli poi controllare come è stato fatto su rete Tor. Per Freenet, era già nota la possibilità di un controllo dei noditra il 2 e il 20 percento conseguente ad un attacco Sybil al netDBper questo tipo di rete, ma vista la complessità maggiore della rete Tor, tutto questo si riperquote sulla fiducia che un utentevuole dare ad una rete anonima oppure ad un'altra.Di chi ci dovremo fidare d'ora in poi?Nel 2014, la mia ricerca informatica ha ottenuto diversi esiti positivi, tra i quali le utilissime indagini sugli indirizziBitcoin che hanno portato alla scoperta informativa delle varieconnessioni tra i diversi indirizzi .onion e le relazionitra i vari server che le gestivano.Se la matematica non è un'opinione, qualsiasi rete cifrata e offuscata può essere de-anonimizzata e qualsiasi utente Tor puòessere facilmente catturato. Oggi, a quasi un anno di distanza da questi eventi, posso dire che questa ricerca è stata davvero molto utile e quindi deveessere condivisa per far capire alle persone i veri rischi ei pericoli che si possono trovare dietro una rete offuscata comeTor, se pensate di essere al sicuro solo perché usate una rete definita "anonima", allora la sicurezza informatica non vipuò certo interessare... ;-)).Le truffe a livello informatico sono sempre all'ordine del giornoma la cultura della sicurezza la dobbiamo imparare bene per poterdifenderci da tutto questo.La ricerca effettuata nel 2014, rivela molte altre implicazionia parte la truffa e la pagina fasulla ospitata su rete Tor, levarie spiegazioni contenute all'interno della ricerca condivisaanalizzano le varie possibilità di reclutamento e finanziamentoanonimo, informando gli utenti di internet per mantenere altoil livello di sicurezza sia informatica che a livello nazionale.Concludo questo breve post invitando come sempre le personeinteressate a leggere la ricerca effettuata nel 2014 e pubblicataper la prima volta sulla pagina web di questo blog con data10 ottobre 2015 in formato .PDF cliccando sul link:"La mia libreria personale sul Web".Un saluto a tutti voi e un buon divertimento sulle reti di tutto ilmondo ;-))