Blog di Exodus1984

Tecnologia, informatica, natura, e l'intero universo.... :-)

 

AREA PERSONALE

 

ARCHIVIO MESSAGGI

 
 << Giugno 2024 >> 
 
LuMaMeGiVeSaDo
 
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
 
 

FACEBOOK

 
 
Citazioni nei Blog Amici: 3
 

 

Backup Utente: la prima regola d'oro informatica

Post n°141 pubblicato il 12 Giugno 2016 da exodus1984

Nel post di questo mese ci occupiamo dei recuperi informativi, che
come al solito sconvolgono la vita degli utenti e i loro dati.

Nonostante i consigli che regolarmente dispenso, sia i miei
utenti che moltissime altre persone continuano a lasciare i
propri dati su un unico hard disk, rendendosi conto sempre
troppo tardi che forse era meglio effettuare un backup informativo
in tempo, senza aspettare che il proprio computer vi lasci a piedi
con tutti i vostri dati imprigionati e forse persi per sempre...:-)

In molti dei post di questo blog sono state trattate queste
evenienze informatiche, per cui oggi voglio ribadire la giusta
importanza di un backup dei vostri dati per evitare che in futuro
possiate rimanere senza la vostra raccolta fotografica preferita
oppure possiate perdere dati importanti per voi e la vostra azienda.

Credo che sia giusto che gli utenti debbano prepararsi a una
eventualità di questo tipo per il semplice fatto che vedo ogni
giorno persone e computer in condizioni davvero "gravi", per le
persone, il trauma psicologico di avere perso una parte importante
del proprio lavoro e della propria vita, e per i computer bloccati
la possibilità che forse sia davvero troppo tardi per un recupero
completo dei dati contenuti sui supporti magnetici.

Generalmente, si riesce sempre a rimediare a questi disastri
informatici "annunciati", ma sembra che le persone non capiscano
l'importanza dell'informazione in questa nostra epoca tecnologica
e futuristica...;-)
Il recupero dei dati contenuti all'interno di un hard disk è
quasi sempre possibile, bisogna solo capire come si può farlo
in casa senza spendere cifre astronomiche affidando i propri
dati ad aziende specializzate in questo tipo di recupero.

Appare subito chiaro che se è un'azienda a richiedere il recupero
dati, è consigliato affidarsi a dei professionisti del settore
che possono ottenere risultati di gran lunga migliori che con
la semplice tecnologia di cui possiamo disporre in casa.
Se però parliamo di utenti, questi utenti farebbero meglio a
prepararsi in anticipo così da evitare perdite di dati dovute
a virus cifranti, o negligenza verso le proprie informazioni per
rendersi conto che poi, sarà davvero troppo tardi per rimediare.

In questo tipo di contesto personale e lavorativo, esistono già
oggi migliaia di soluzioni valide per impedire la perdita reale
dei vostri dati sensibili, e la rete in questo caso diventa la
vostra migliore amica dalla quale imparare e seguire le procedure
adatte ai diversi casi di perdite informative che si possono
presentare ogni giorno.

Iniziamo quindi ad analizzare le soluzioni più semplici per mettere
al sicuro i dati che riteniamo importanti prima che succeda il
disastro informatico vero e proprio:

1) hard disk esterni
2) DVD
3) key USB
4) Computer di riserva

Hard Disk:
----------
Questa categoria di supporti è quella più utilizzata dagli utenti
anche perché negli ultimi anni i prezzi sono diminuiti ed è
aumentata la capacità di contenimento dati su supporti sempre
più piccoli.
Il lato negativo di questi supporti è che sono sensibilissimi ai
campi magnetici quali cellulari, magneti, impulsi EMP.
Considerando che i prezzi sono abbordabili per il singolo utente
basta mantenere in un luogo sicuro il vostro hard disk di backup
per esempio all'interno di una cassetta di sicurezza in metallo
che potete comprare nei vari bricostore della vostra zona, per
intenderci, si tratta di quelle cassette che hanno anche una chiave
e che servono per tenere documenti e denaro senza dover possedere
per forza una cassaforte di sicurezza adatta a questo scopo.

Come vedete, è sempre l'utente che deve provvedere al salvataggio
primario dei dati, per cui si consiglia almeno un backup alla
settimana per utenti non esperti e non preparati, questo al fine
di evitare spiacevoli inconvenienti informatici e garantire un
facile recupero in caso di difficoltà.


DVD:
----
Questi supporti sarebbero l'ideale considerando che hanno ormai
un costo davvero basso in rapporto ai dati che possono contenere.
Se mantenuti adeguatamente in luogo chiuso e possibilmente fuori
dalla portata di fonti luminose molto forti tipo il sole, lampade
con frequenza simile a quella di un diodo laser, possono durare
inalterati per moltissimi anni, il loro principale difetto è che
però devono essere inseriti uno alla volta nel lettore per poter
recuperare i dati salvati, anche se esistono le "torri di lettura"
che possono ospitare dai tre ai 12 lettori DVD, il costo per il
singolo utente risulta in questo caso piuttosto alto, e quindi
questa soluzione va bene se si vuole mantenere un archivio dati
in genere fotografie, al solo scopo di recuperare piccole parti
di un archivio salvato magari anni prima e che ci interessa
rivedere oggi.

Il DVD rappresenta oggi la scelta migliore e a basso costo per
un semplice utente che deve trattare solo i suoi dati personali
tipo bollette, banca, cellulari e le varie altre cose che si
possono gestire per la propria economia domestica.
In questo contesto, il DVD sarebbe la scelta ideale per mantenere
i propri dati al sicuro da cancellazioni che con un hard disk non
potrebbero essere garantite.


Key USB:
--------
Ormai da tempo le chiavette USB sono diventate parte integrante
della nostra quotidianità informatica, questi supporti servono
a fare molte cose, contenere dati cifrati, bootare sistemi
operativi, trasferire documenti da una piattaforma ad un'altra,
e svariate altre cose che non si possono dire apertamente su questa
rete...;-)))
Nel contesto di preservare i dati, esistono chiavette USB con una
capacità di contenimento uguale a quella di un hard disk di medie
dimensioni, e gli utenti ne usano parecchie e in vari formati
specialmente per il trasporto temporaneo di musica e fotografie.

Il grande merito di questi supporti è che permettono di recuperare
informazioni in modo semplice e diretto da qualsiasi supporto dati
e su piattaforme diverse, vengono utilizzate come sistemi di recupero
per determinate quantità di dati e in ambito forense, per scaricare
e mantenere i rapporti delle prove di crimini informatici.

Il salvataggio temporaneo dei dati che ci servono, ci permette di
poter avere una sicurezza in più rispetto ai DVD e agli hard disk
esterni, in questo caso potremo avere il salvataggio di tre copie
dei nostri dati, una su hard disk, una su DVD e una su Key USB
mantenuta solo per un periodo temporaneo.

Detto questo, i sistemi a basso costo elencati in questo post per
il backup dei dati utente, si devono intendere solo come una forma
primaria di salvataggio dei propri dati informatici, non ho inserito
in questo post sistemi NAS automatici che andrebbero a sforare il
budget del singolo utente, non permettendogli di recuperare in
modo adeguato l'investimento fatto.
Naturalmente, ogni utente può scegliere come salvaguardare i
propri dati, e per questo, disporre di più denaro per mantenere
al sicuro i propri dati, per cui valutate i costi e provvedete ad
effettuare almeno un backup al mese se non ritenete di poter perdere
nessun dato. ;-)))


Computer di riserva:
--------------------
Il computer di riserva non si deve intendere solo allo scopo di
sostituire quello principale in caso di disastro informatico, ma
un computer in più vi permette di poter continuare il vostro
lavoro su internet, almeno finché non potrete riparare la macchina
principale.
Il computer di riserva, dovrebbe essere equipaggiato con un
sistema operativo GNU/Linux, questo al solo scopo di non compromettere
i dati dei vostri backup fatti sotto Windows per esempio, peraltro
non permettendo ai virus eventualmente presenti in archivio di
potersi attivare prima del recupero finale della vostra macchina
principale.

Un computer con Linux, è anche molto più resistente ai virus che
affliggono i sistemi Windows, infatti, molti dei miei utenti hanno
usato questa soluzione per poter continuare a lavorare in rete
mentre attendevano la riparazione e il recupero dei loro dati.

Come potete capire, i computer di riserva possono essere usati
come base operativa per il recupero dei sistemi compromessi, senza
farvi spendere cifre molto alte per il recupero dati.
Questi computer basati su sistemi Linux, avranno anche la funzione
di antivirus per i dati che dovrete reinserire sulla vostra
macchina principale, controllati e puliti.
Un computer con queste caratteristiche, si rivelerà presto un buon
investimento, perché anche se lo tenete da parte senza usarlo
il giorno che vi servirà sarete pronti e sempre operativi, lasciando
i virus e il malware presente sui sistemi Windows a bocca
asciutta... :-))

Va chiarito però che le procedure di recupero possono essere
di diversa natura, e quindi l'utente dovrebbe imparare a fare
questo lavoro usando delle comuni docking station per il
supporto iniziale degli hard disk e la verifica di fattibilità
del recupero interessato, e poi inserire un disco fisso esterno
sul quale riversare i dati che gli interessano maggiormente.

Questa soluzione, permette di avere un sistema sempre pulito sul
quale controllare gli archivi prima di reinserirli sul sistema
principale corrotto o cifrato dai virus ramsomware. :-))
In rete esistono migliaia di distribuzioni Linux diverse, create
per fare lavori di questo tipo, dovrete solo scegliere quale
usare oppure quella che piace a voi, poi i pacchetti che vi servono
li potete trovare sui server mirror delle varie distro. :-)

Qui di seguito riporto un sito web al quale potete fare riferimento
per la ricerca della vostra distribuzione Linux favorita:


http://distrowatch.com/


Questo è un sito che seguo da anni, e usando e testando questi
sistemi Linux, ho potuto risolvere molti problemi informatici e
salvare migliaia di sistemi Windows corrotti.

Normalmente lavoro sempre su sistemi Debian, che uso per lo sviluppo
di piccole applicazioni dedicate al recupero, ma in passato ho
usato, valutato e creato le mie distribuzioni per fare meglio
il mio lavoro, questo sito web è stato davvero molto utile nel
selezionare i vari sistemi che dovevo usare per effettuare i
recuperi informativi dei diversi casi trattati.

Infatti, testando molte distribuzioni GNU/Linux, avevo notato che
nessuna riusciva a soddisfare in modo adeguato quello che volevo
fare, percui ho deciso di riprogettare alcuni sistemi, prima su
BSD e in contemporanea anche usando Linux, l'evoluzione di questi
sistemi operativi, mi ha dato ragione, e oggi uso un sistema
personalizzato per fare questo lavoro, finalmente posso affermare
di avere trovato la distribuzione Linux che fa per me: me la sono
costruita un pezzo alla volta, seguendo le assistenze informatiche
dei casi che mi venivano proposti, risolvendo i problemi incontrati
sui vari computer di volta in volta. :-)

A parte questa piccola parentesi personale, in rete potete trovare
soluzioni Open Source già pronte all'uso, per esempio, le distro
per la Computer Forensics trattate in diversi post di questo blog
sono già delle ottime basi anche per il recupero dati inteso non
come prova criminale, ma come dato di recupero personale, perché
contengono tutti gli strumenti che vi servono e anche qualcosa
in più... ;-)

Cari utenti e cari bloggers, la solita raccomandazione:
salvate sempre prima i vostri dati, perché poi potrebbe essere
davvero troppo tardi... ;-))

Come dice un vecchio proverbio informatico: "non piangete poi
sui vostri dati informatici versati, se prima non prestate loro
nessuna attenzione..." ;-))

Come sempre, un saluto a tutti e ci rileggiamo alla prossima. :-)

 
 
 

La Scienza Proibita: i misteri dell'energia.

Post n°140 pubblicato il 10 Maggio 2016 da exodus1984

Siamo giunti dunque nel mese di maggio, e ricordando i fatti
accaduti nel 1976 qui in Friuli, voglio ricordare e ringraziare
ancora una volta quanti in quegli anni diedero il proprio
contributo aiutando il popolo friulano gravemente ferito dal
disastroso terremoto del 6 maggio 1976.

Questo evento è stato ricordato qui a Gemona del Friuli anche dal
Presidente della Repubblica, Sergio Mattarella, giunto appositamente
per questa commemorazione particolare.

Passiamo ora all'argomento che verrà trattato in questo post, lo
studio e l'applicazione tecnica della scienza proibita, ovvero
quel tipo di ricerca osteggiata e denigrata da quella che si
definisce "scienza ufficiale".
Molti ricercatori ne hanno fatto le spese sulla propria pelle, e
si sono resi conto forse troppo tardi che le loro scoperte avrebbero
cambiato il corso della storia...

Iniziamo a parlare del grande Nikola Tesla, colui che oggi viene
giustamente definito "l'inventore del ventesimo secolo", l'uomo
che con le sue scoperte e invenzioni, ci ha permesso di vivere
in quella che molti definiscono "era tecnologica".

Moltissime invenzioni e altrettante scoperte furono secretate
in gran fretta dal governo americano subito dopo la sua morte,
ma la stessa sorte, toccò a molti altri che dopo di lui fecero
scoperte in grado di cambiare l'economia del pianeta, mettendo
in difficoltà i produttori di petrolio e le banche che governano
la vita di tutta l'umanità.

Tutte le scoperte che riguardano i cambiamenti epocali, come
la sostituzione dei carburanti fossili con energie alternative
perpetue in grado di auto rigenerare il proprio potenziale e
naturalmente gratuite per tutti, venivano coperte da segreto di
stato, per non influire sull'economia basata sul petrolio e sul
controllo effettuato dall'élite dei pochi e grandi banchieri
mondiali che ne controllavano gli introiti finanziari.

Un banale esempio che viene sempre citato nella letteratura
della scienza proibita, è che se la relatività di Einstein è
corretta, non potremo mai costruire veicoli antigravitazionali
e quindi l'antigravità non sarebbe possibile, mentre secondo le
ricerche di Nikola Tesla, non solo è possibile costruire veicoli
antigravitazionali, ma l'elettricità è la strada per arrivare a
produrre effetti di questo tipo.

Nel suo brevetto del 1891 n° 462418, possiamo ricostruire il
primo sistema ad energia pulsata, in grado di violare la legge
di ohm, tanto cara ai moderni ingegneri elettronici... :-)))
Naturalmente, questo semplice brevetto, indica solo la base di
partenza per i comuni smanettoni, e può essere utilizzato per
produrre un generatore "perpetuo" di energia auto ricaricabile
e tarabile per esigenze specifiche, il cosi detto "Tesla Switch".

Il tipo di energia(pulsata) contiene le caratteristiche fisiche
sia della corrente alternata che della corrente continua, ma
gli studi sono sempre condotti con estrema discrezione, il
fatto che l'energia pulsata possa essere trasmessa direttamente
attraverso l'aria ci fa pensare a molte soluzioni utili. ;-)

Nel brevetto 685958 del 1901, possiamo ricreare il ricevitore
di energia, che funziona anche con altri tipi di energia radiante
tipo raggi X, cosmici, luce UV, etc, ma se pensiamo che questa
tecnologia viene usata e prodotta oggi da molte aziende, provate
a chiedervi  come fanno a ricaricarsi i telefoni cellulari senza
una presa di corrente... ;-))

Questi due brevetti, possono portare benessere economico e rendere
la vita migliore a tutta l'umanità, il Tesla switch, nella sua
configurazione ottimale, può produrre corrente elettrica gratuita
per almeno 50 anni, garantendo l'indipendenza da qualsiasi fornitore
di energia fino all'esaurimento naturale dei componenti usati
per costruirlo. :-)

In alcuni banali esempi pratici, si può costruire una vettura
elettrica usando questo sistema, e non vedreste mai più un
distributore di benzina... ;-)))

Bene, anche per oggi ho rivelato qualcosa che non dovrebbe
esistere, visto che bisogna continuare ad estrarre petrolio e ad
inquinare il pianeta, garantendo ai poveri banchieri un livello
di vita adeguato... ;-))) 

In risposta a quanto mi era stato richiesto, replico dicendo che
sono un Tesliano da almeno tre decenni, e la "scienza ufficiale"
l'ho chiusa in una bottiglia e lanciata nel mare dell'oblio...;-))

Come sempre, un saluto a tutti, usate la rete per reperire
informazioni su Nikola Tesla e imparare cose nuove. :-))

 
 
 

Assistenze informatiche: il mistero dei clienti scomparsi...;-)

Post n°139 pubblicato il 10 Aprile 2016 da exodus1984

Bene, finalmente oggi posso mandare un nuovo post !! ;-))
Infatti, dopo un mese di non-post molti amici e molte persone che
seguono questo piccolo blog, cominciavano ad insospettirsi per
questa strana mancanza, tanto che perfino la mail su rete Tor
risulta zeppa di messaggi del tipo "che ti è successo?",
"hai chiuso il blog?" etc. etc... ;-)))

Vabbè, rispondo a tutti con questo post pubblico: non me ne sono
mai andato via dal blog, ho solo usato il mio tempo per fare altre
cose interessanti in rete, ma principalmente ho anche ri-aggiornato
la pagina web del blog per inserire nuovi documenti condivisi da
inviare per gli amici che leggono per l'appunto questo blog. :-)

Devo dire che questo periodo di blog-off mi ha aperto nuove porte
verso la conoscenza, più che scrivere, adoro leggere e le varie reti
informatiche sono una vera miniera d'oro in fatto di libri e documenti
strani, una manna per un vecchio tapiro di rete come me... ;-)))
A questo punto devo iniziare a preoccuparmi o dovrei davvero
chiudere il blog per un determinato periodo di tempo? ;-)))

Gestire un blog anche se piccolo come questo, mi ha insegnato
davvero molte cose, per esempio, non a tutti gli utenti piace
sempre l'argomento trattato, e quindi risulta molto difficoltoso
poter accontentare tutti. :-)
Negli anni che ho passato qui sul blog, ho scritto post che sono
stati letti e commentati a livello tecnico su quasi ogni rete
informatica, ma ho anche scritto post giudicati "inutili" dagli
utenti. :-)
Come potete capire, la gestione di un blog richiede molta attenzione
e nonostante questo, i commenti che vengono fatti sulle diverse reti
possono essere sia positivi che negativi. :-)

Naturalmente, sia i commenti negativi che i commenti positivi
contribuiscono alla crescita interiore del blogger, e quindi
questo mi ha sempre spinto a fare ricerche strane e a volte
impossibili per poter rispondere alle varie richieste che mi
venivano fatte sia da utenti che dai miei studenti durante i
corsi di informatica sulle reti cifrate.

Bene, a questo punto lasciamo perdere le mie considerazioni
personali e iniziamo con quello che dovrebbe essere un post
adeguato alla maggior parte degli smanettoni italiani. :-)
Questo mese voglio parlare (ancora una volta...) delle assistenze
informatiche che molte volte non soddisfano i clienti.

Inizio partendo dalla mia esperienza personale in materia, la
prima cosa che ho imparato 28 anni fa, è stata questa: entrare
in sintonia con il cliente, capire le sue specifiche necessità
informatiche, arrivare ad un accordo sulla riparazione/assistenza
e concludere il contratto con un cliente soddisfatto. :-)

Posso certamente affermare che molti "riparatori informatici"
puntano spesso e volentieri a caricare ore di inutile lavoro
su un cliente che è quasi sempre insoddisfatto di quello che
poi riceve e come ho visto in tanti anni, molte persone poi
abbandonano sia la garanzia del proprio computer sia il laboratorio
di assistenza recandosi da altre parti... :-))
(non venite tutti da me che sono già sommerso da quintali di
computer da riparare... ;-)))

Il mese scorso mi è stata posta questa domanda da un "riparatore"
di computer preoccupato per il continuo calo della clientela nel
proprio laboratorio.
Alla sua richiesta ho risposto semplicemente con una banale domanda
"rifletti bene e dimmi tu che cosa fai per i tuoi clienti?".

Ricordate che il cliente è importante, è colui che permette alla
vostra attività di progredire, una corretta assistenza informatica
si deve basare sempre sulle decisioni dei vostri clienti, non
abbiate paura a chiedere che cosa vuole fare il cliente, se può
servire all'assistenza informatica, fate pure decine di domande
al cliente, il cliente capirà che il proprio computer è in buone
mani e avrete così centinaia di nuove richieste, il passaparola
fatto dai vostri clienti è la vostra migliore pubblicità.
 
Se non sapete trattare con i clienti, quello che potete certamente
ottenere è la rapida chiusura della vostra attività, pertanto vi
posso consigliare un corso accelerato di empatia,(ma li fanno
ancora questi corsi ??...) :-)))
Capire il cliente è davvero fondamentale per fare un ottimo lavoro
durante una assistenza informatica, questo ci porta a soddisfare
il cliente e ad ottenere sempre nuovi ritorni economici che si
traducono poi nell'espansione progressiva della nostra attività.
 
Devo dire che trattare con certi tipi di clienti è una cosa davvero
faticosa, per quanto si possa offrire valide soluzioni informatiche
certe persone non saranno mai in grado di apprezzare il lavoro che
state facendo per loro e tante volte nemmeno ti ringraziano. :-))
Questa la dovevo scrivere, perché è un'esperienza personale che
ho vissuto e quindi è un esempio pratico di cosa vi potrebbe
succedere... ;-))

Il cliente va ascoltato, se non capite subito quello che vuole,
ponetegli delle domande mirate per capire in primo luogo cosa
potrebbe fare questa assistenza informatica per risolvere con
successo il suo problema.
Una volta individuato il problema del computer, proponete al
cliente il tipo di lavoro che dovrete effettuare sulla sua macchina
e concordate con lui una strategia di riparazione.

La strategia di riparazione:

I problemi informatici che si possono riscontrare sono tantissimi
e quindi le strategie di intervento sono sempre diverse a seconda
del sistema operativo montato, dei programmi installati, dei virus
presi in rete, e di altri problemi legati a fattori hardware che
compromettono quasi sempre il recupero informativo dei dati del
cliente.

Questo è tutto, dovendo fare i conti con diverse tipologie di
macchine in assistenza, in quasi trent'anni di informatica ho
certamente imparato qualcosa di utile, ma l'esperienza diretta
sul campo è quella che vi insegnerà di più, problemi differenti
soluzioni differenti, ma a volte un demone di troppo può fare
la differenza tra il successo di una assistenza informatica e il
suo fallimento, spetta a voi trovare le soluzioni per rendere
il cliente un cliente soddisfatto, e un cliente soddisfatto, vi
porterà decine di nuovi clienti che a loro volta, contribuiranno
alla crescita professionale della vostra azienda informatica. :-)

Bene, anche per oggi ho spiegato alcune cose importanti se avete
delle attività informatiche, con questo vi saluto e come sempre
auguro a tutti una buona navigazione e un buon apprendimento sulle
reti globali. :-)

Mandi mandi :-)

 
 
 

Computer Forensics: le investigazioni digitali.

Post n°138 pubblicato il 14 Febbraio 2016 da exodus1984

Cari bloggers questo mese parliamo di distribuzioni per la Computer
Forensics, ma lo scopo di questo post è in realtà quello di far
capire alle persone il rapporto privacy/sicurezza che di questi
tempi è bene tenere sempre presente.

Premetto che adoro le distribuzioni per la Computer Forensics, ma
questo è solo un mio personale vizio informatico. ;-))
Devo dire che usando queste distro, ho potuto risolvere migliaia
di problemi, e quindi oggi dovevo assolutamente fare un nuovo
post su questo argomento per rendere giustizia al grande lavoro
che viene svolto dai programmatori dei tool forensi e dagli
sviluppatori delle distribuzioni che li raccolgono e li rendono
disponibili a tutti. :-)

Iniziamo dunque con le dovute spiegazioni, molti dei miei utenti
avevano chiesto se la sicurezza informatica dei loro sistemi
poteva essere compromessa dall'uso indiscriminato di particolari
distribuzioni create per la Computer Forensics, infatti questo
post vuole trattare proprio questo argomento per comprendere
come vengono usate queste distribuzioni, ma molte volte è l'etica
personale dell'operatore che decide se effettuare o meno una
ricerca mirata di informazioni violando la privacy degli utenti.

Le distribuzioni per la computer forensics, sono state sviluppate
proprio per questo motivo, ovvero trovare tracce informatiche che
possano essere usate come prova valida di un crimine.
E i crimini informatici ormai sono all'ordine del giorno, non sono
da meno il terrorismo e le truffe informatiche, ma la computer
forensics si è evoluta e oggi viene usata sempre di più anche per
crimini che non hanno a che fare con la tecnologia in particolare.

Trovare le prove informatiche per i presunti terroristi, oggi
può essere un problema, in quanto esistono sezioni di sviluppo
per il software gestite direttamente in questo caso dall'isis.
E le distribuzioni per la Computer Forensics come se la cavano?
Direi che se la cavano abbastanza bene, anche se le cifrature
sviluppate e distribuite dai suddetti gruppi terroristici hanno
al loro interno una notevole tecnologia in grado di dare molto
filo da torcere alle varie sezioni di Intelligence del mondo.

Le cifrature che utilizzano "chiavi effimere", ovvero che sono
valide per il solo transito dei dati, sono anche quelle che possono
dare i maggiori problemi per poter trovare delle prove valide
durante un'indagine informatica a questi livelli.
La cifratura dei dati viene fatta in diversi modi, ma tutti hanno
sempre un nucleo di partenza che converte i dati in altre sequenze
di dati più o meno comprensibili ad un eventuale osservatore.
Trovare evidenze digitali per il problema della cifratura è stato
ed è sempre più difficile, ma in alcuni casi è stato risolto
trovando i colpevoli, chi si ricorda gli avvenimenti della rete
Tor può capire bene di cosa sto parlando. :-)

Parlando ancora di digital forensics, ci si rende conto che ormai
questa disciplina ci porta davvero molto lontano, e che se appena
quindici anni fa parlare di evidenze digitali era considerata
pura eresia, oggi si trovano "esperti forensi" un po dappertutto
ma il consiglio che posso dare è certamente questo: affidatevi
solo a professionisti, perché molti di questi "esperti" potrebbero
non risolvere il caso che voi avete affidato a loro, e le vostre
prove fisiche potrebbero andare perdute per sempre, lasciando le
vostre indagini ad un punto morto.

Il nuovo mercato che oggi si apre alla Digital Forensics, è molto
vasto, e in questo oceano di dati, troviamo anche i classici
"squali informatici", ovvero esperti improvvisati che tentano di
fare parecchi soldi sfruttando le loro poche conoscenze informatiche
prendendo lavori sia da aziende che da privati cittadini.
Dunque, posso capire la necessità delle aziende che devono difendersi
dallo spionaggio industriale, ma i cittadini??? ;-))
Il privato cittadino è sempre molto curioso di sapere tutto quello
che fanno gli altri suoi vicini, o quello che la moglie fa al
computer, se ha l'amante o meno, allora entra in gioco la curiosità
e il semplice cittadino si trasforma in un investigatore digitale.

Da tutto questo, si evince che la privacy può essere violata in
diversi modi, usando appunto anche le distribuzioni forensi.

Un banale esempio di una scena del crimine:

la moglie usa i social network, il marito geloso controlla a sua
insaputa il pc della moglie cercando delle evidenze digitali, poi
riesce a ricostruire l'evento e ad incastrare la moglie... ;-)))

Non vi dico quante volte mi è stato chiesto di effettuare questo
tipo di indagine, che esula però dai miei impegni informatici e
pertanto ho sempre risposto di non essere disponibile a svolgerle.
Le evidenze digitali che vengono cercate e usate dagli "esperti"
improvvisati sono proprio queste, gelosie tra moglie e marito e
il controllo dei figli e dei loro telefoni cellulari. ;-)

Da una parte la Digital Forensics applicata ai figli va bene per
sapere se compiono atti illegali o se frequentano cattive compagnie.
Dalla parte della privacy invece si potrebbero creare delle
divergenze che potrebbero portare allo scontro i membri di tutta
la famiglia.
  
Per una normativa sulla Digital Forensics, potete cercare in rete
lo standard ISO27037.

Continuiamo a fare le nostre valutazioni, le distribuzioni
GNU/Linux costruite per trovare le evidenze digitali, possono
come in questi casi, essere usate benissimo anche per altri scopi
non previsti dalla distribuzione stessa.
Come per tutte le cose, abbiamo anche qui un lato buono e un lato
oscuro, e talvolta, il confine tra i due è davvero effimero...;-)

Pertanto, che cosa abbiamo visto in questo semplice post?
Abbiamo capito che il confine tra il bene e il male esiste ed è
basato essenzialmente sull'etica formata dal singolo operatore,
ma a volte gli operatori improvvisati varcano questo confine
senza rendersi conto delle conseguenze, violando l'etica
professionale che un vero esperto deve sempre avere e la privacy
dei singoli utenti.

Esistono distribuzioni GNU/Linux create per distruggere qualsiasi
archivio informatico, queste tecniche fanno parte di quella che
viene definita oggi Anti-Digital-Forensics, ovvero l'altro lato
della medaglia della Digital-Forensics.

In questo campo troviamo le cifrature di livello avanzato, come
quelle utilizzate nei propri plug-in di comunicazione dall'isis,
Gimf e Ftc, in programmi di messaggistica istantanea come Pidgin.
Le piattaforme di cifratura più diffuse nei moderni gruppi
terroristici sono il plug-in Asrar Al-Dardashah, sviluppato dal
Gimf nel 2013, quindi Tashfeer Al-jawwal sempre del 2013 usato
per i telefoni che si basano sul sistema operativo Symbian e
Android.
In seguito al deterioramento dei rapporti tra i vari gruppi, nel
2013 l'isis ha sviluppato Asrar Al-Ghurabaa, mentre una alternativa
è stata proposta dal Ftc nel dicembre dello stesso anno con il
nome di Amn Al-Mujahid.
Da tutto questo si evince che l'informazione cifrata è ad oggi
il dato più ricercato e piu studiato, non solo in ambito forense
ma anche come abbiano visto, sia da delinquenti che da terroristi.

Esistono poi altri sistemi che consentono di distruggere interi
terabyte di dati in pochi secondi, lasciando gli investigatori
digitali praticamente a bocca asciutta, senza avere la minima
possibilità di recuperare più alcuna informazione utile.
In questo caso se l'archivio era anche cifrato, allora le cose
si complicano e i risultati di una indagine di questo tipo non
sono affatto scontati o prevedibili...;-))

Per capire meglio le investigazioni digitali su computer, esistono
alcuni tool liberi, che permettono agli utenti del sistema operativo
Windows di capire cosa non va nel loro computer oppure se e come
può essere stato usato da altre persone e per fare cosa, lasciando
l'utente originale come succede spesso, nei guai anche con la
giustizia... ;-)

Per usare questi tool dovete scaricare un unico eseguibile da
questo sito web:

http://win-ufo.org/downloads.shtml

il peso è di circa 340 Mb, quindi fate attenzione se scaricate
da reti mobili per poi trasferirlo sul sistema, in base al vostro
piano tariffario potrebbe costarvi tempo e denaro, meglio se
usate un wifi libero o una connessione a ore. :-)

Potete usare anche un altro software per Windows scaricabile a
questo indirizzo web:

http://www.sleuthkit.org/autopsy/

Come spiega la pagina, Autopsy è un sistema grafico di
interfacciamento a The Sleuth Kit una libreria di comandi per
l'investigazione del filesystem a linea di comando.

Per gli utenti GNU/Linux che vogliono provare a spippolare un
computer facendo gli investigatori digitali, devo segnalare i
miei due progetti D.F. preferiti:

C.A.IN.E.
Computer Aided Investigative Environment

http://www.caine-live.net/

DEFT
Digital Evidence & Forensic Toolkit

http://www.deftlinux.net/it/


Per le persone che lo hanno chiesto, volevo precisare che il sistema
RATTO 7 non fa parte di quelle che si possono definire davvero
"distribuzioni per Computer Forensics", come i progetti sopra
elencati che seguo, ma fa parte di un programma per l'anonimato
e la privacy, e per questo motivo alcuni utenti hanno pensato
che questo sistema potesse essere usato anche per l'Anti-Digital-
Forensics che è tutta un'altra cosa.

Durante le mie ricerche, studio sempre i sistemi anti-forensics
per costruire poi alcuni programmi che possano rilevare tutti i
particolari tentativi di nascondere le tracce, e vi posso garantire
che si impara molto guardando i due lati di questa medaglia. :-))

Essere anonimi non vuole dire essere per forza anche dei volgari
delinquenti, il sistema RATTO ha salvato migliaia di installazioni
negli ultimi anni, ed è stato usato per i test di darknet
intelligence sulle reti cifrate, viene usato oggi come base di
apprendimento per corsi informatici e per lo sviluppo di nuovi
programmi e servizi per la navigazione su rete cifrata.

IL progetto "RATTO" è quindi giustamente "anonimo", anche se a
suo tempo ne ho parlato apertamente su questo blog, e rispondendo
alla domanda che era stata fatta per questo post, la risposta è
"SI", si può usare anche una distribuzione per la Computer Forensics
per violare la privacy di qualsiasi utente. :-))

Concludendo, rispondo ad un'ultima domanda fatta durante la prima
preparazione di questo post: il mio profilo psicologico è di tipo
investigativo, ma questo non vuole dire che io debba fare per forza
questo tipo di lavoro, e non ha nulla a che vedere con le
distribuzioni GNU/Linux per le investigazioni forensi, anche se
le uso parecchio per le mie ricerche.

Usare una distribuzione per la computer forensics non vuole dire
essere un investigatore digitale, io sono semplicemente una persona
normale a cui piace sperimentare e creare nuovi programmi per fare
cose diverse sulle varie reti cifrate e in chiaro. :-)
Conoscere il proprio profilo psicologico è utile per decidere
quale strada prendere, è utile per migliorarsi e per cercare di
fare ancora meglio quello che ci piace, ma come dicevo prima, non
devo essere per forza un investigatore...(e non lo sono...) ;-)))
(di questa cosa, ne riparleremo più avanti...) :-)

Quindi, cari utenti e cari bloggers, usate questi strumenti per
divertirvi e per imparare, ma soprattutto seguite la giusta etica
e non fatevi passare per "professionisti" se non lo siete, ci
sono davvero troppi falsi investigatori digitali che sfruttano
queste situazioni per fare soldi facili.
 
Bene, spero di avere chiarito tutte le situazioni informatiche che
mi erano state richieste con buona insistenza, e come sempre un
saluto a tutti voi, buona navigazione e buon divertimento. ;-))

 
 
 

Terrorismo e privacy: cosa cambia sul web.

Post n°137 pubblicato il 09 Gennaio 2016 da exodus1984

Come primo post del 2016, voglio parlare di sorveglianza e come
al solito di privacy(violata...). :-))

Oggi apriamo questo post cercando di capire e comprendere le
azioni del terrorismo, sia esso fondamentalista islamico o
eversivo nazionale.
Questo post deriva da alcune ricerche informatiche che ho potuto
fare durante questi ultimi giorni, e serve come sempre da
introduzione per l'argomento che voglio trattare, ovvero il
controllo informatico sulle reti cifrate e capire come un semplice
utente potrebbe difendere la propria privacy.

Inizio dunque dicendo che il terrorismo appartiene a tutte le
culture religiose e ad ogni nazione e popolo del pianeta, nessuno
escluso... :-))
Questo, non ci deve spaventare, è nella storia di tutta l'umanità
e basta appunto leggere la nostra storia per vedere atti di
terrorismo politico, religioso o per la supremazia militare in
ogni parte del mondo.

Ho fatto diverse analisi su questo argomento dopo gli attentati
di Parigi, e oggi voglio fare una nuova analisi di quello che
dovremo aspettarci in futuro, proprio perché alcune persone che
hanno letto la mia ricerca informatica, si sono giustamente
preoccupate dopo avere valutato la realtà di questa situazione
sulle reti cifrate e pubbliche.

Premetto che questa nuova analisi intende chiarire alcuni aspetti
che non vengono valutati seriamente dagli "analisti" che si vedono
in televisione, e che quindi, voglio trattare l'argomento in
modo più chiaro possibile su questo semplice post.

Iniziamo con la semplice analisi di alcune parole che si sentono
spesso nei vari "salotti" televisivi:

Terrorista:

Si definisce tale un gruppo di persone o singola persona in grado
di trasmettere il proprio messaggio politico tramite azioni che
possano catturare l'attenzione a livello psicologico di popoli
e governi di tutto il mondo.

Eversivo:

Si definisce eversivo un gruppo di persone o una singola persona
in grado di trasmettere il proprio messaggio politico tramite
azioni che possano mettere il singolo Governo del loro paese con
le "spalle al muro".

Che cosa si deduce da queste due semplici distinzioni?
Sia i terroristi che gli eversivi utilizzano a livello di base
le stesse tecniche, solo che gli eversivi lo fanno solo con il
Governo del proprio paese, mentre i terroristi si muovono a
livello internazionale e non ha per loro nessuna importanza quale
tipo di Governo si troveranno davanti.

Sulle reti di tutto il mondo, esistono libri, manuali e opuscoli
vari che insegnano le regole del combattente, per qualsiasi
causa uno voglia combattere...;-)))
Naturalmente, si tratta dei cosi detti "libri proibiti", ovvero
letteratura clandestina che si muove e viene condivisa in rete
da diverse cerchie di persone che possono appartenere ad un gruppo
di fuoco oppure ai gruppi di intellettuali che sono quelli che
di solito preparano le azioni più clamorose per la propria causa.

Fatta questa banale distinzione, adesso andremo a vedere quali
sono le conseguenze reali sulla vita informatica delle persone
che usano la rete ogni giorno per il proprio divertimento o per
il proprio lavoro.

L'aumento di azioni terroristiche di vario tipo, mette in moto
anche come giusta conseguenza, un colossale apparato per la
sorveglianza elettronica, che nel 99,9 per cento, si abbatte
contro la privacy del singolo navigatore di rete che anche se
non ha fatto nulla contro i vari Governi, viene tracciato e
controllato come se fosse davvero un pericoloso terrorista.

Il terrorismo globale, mira appunto a destabilizzare la libertà
e la pace, e questo, si riflette maggiormente e sempre con più
insistenza sui comuni navigatori del Web.

Il punto del presente discorso è questo: se non sono un criminale
perché il Governo dovrebbe trattenere i miei dati di navigazione?
Non mi sembra di avere frequentato dei terroristi o di essere
andato a cena con qualche mafioso, allora quale potrebbe essere
una motivazione valida per raccogliere ugualmente questi dati? :-)

Le risposte le trovate tutte sulla rete, gli utenti tendono a non
lasciare archivi personali (foto e altro...) come facevano qualche
tempo fa, questo perché ci tengono davvero alla loro privacy. :-)

Benché il controllo sia aumentato esponenzialmente dopo i vari
attentati terroristici, le persone normali si chiedono come ci
si possa difendere da una sorveglianza non dovuta da parte di
organi governativi preposti.
Il problema è che gli utenti normali sono sempre i primi a pagare
le conseguenze di atti terroristici che hanno come fine primario
la violazione delle loro libertà personali, e in questo caso, la
privacy del moderno cittadino informatico.

Esistono diversi programmi che ci possono aiutare per mantenere
"privati" i nostri segreti personali, o quantomeno rendere il
controllo governativo non dovuto il più difficile possibile.

Questo risulta essere un punto etico molto discusso sulla rete, ma
voglio tentare ugualmente una banale spiegazione:

1) voglio difendermi dalla sorveglianza non dovuta
2) uso programmi per cifrare tutto, dal PC al cellulare

Cosa penserebbe un analista di questo comportamento?
Semplice, se questo utente cifra tutte le sue informazioni allora
nasconde qualcosa e quindi è un delinquente da controllare. :-))
Il fatto principale è che anche i gruppi terroristici usano a
piene mani i vari software, e quindi il nostro analista informativo
avrebbe piena ragione? :-)

Le discussioni sulla sicurezza informatica sono incentrate su
questo punto: se il mio sistema cifrato finisce nelle mani di
qualche delinquente allora sia i terroristi che gli utenti
normali che lo usano saranno sempre al sicuro... :-))
Allora dobbiamo subire senza proferire parola una raccolta
informativa non autorizzata? :-)

Chi ha ragione? un Governo che fa il lavoro di controllo o il
semplice utente che cerca di difendere la propria libertà digitale?
Le risposte a queste domande sono molte, e se da una parte abbiamo
ragione, dall'altra invece potremmo passare dalla parte del torto.

Le questioni etiche in campo informatico sono sempre un vero e
proprio tafferuglio di discussioni, e in rete succede proprio
questo, utenti che si vogliono difendere, sezioni di controllo
investigativo che vogliono controllare tutto e tutti, ma secondo
il mio personale parere, ognuno è libero di difendere la propria
vita virtuale come meglio crede, questo senza nulla togliere ai
vari organi di controllo informatico che fanno il loro dovere
ogni giorno sulle reti di tutto il mondo scovando vari gruppi di
criminali, pedofili e terroristi. :-)

Con questo, concludo il primo post dell'anno, forse un tantino
"pesante" da digerire per alcuni amici che praticano informatica
forense, ma vero nella realtà dei fatti. ;-))

Cari bloggers, approfitto di questo breve post per augurarvi un
altro grande anno di spippolamenti informatici, buon 2016 a
tutti voi. :-)))

 
 
 
 
 

INFO


Un blog di: exodus1984
Data di creazione: 06/03/2012
 

CERCA IN QUESTO BLOG

  Trova
 

ULTIME VISITE AL BLOG

exodus1984Udine_accommodationgiangi194624Santina3mizardellorsarocco250maya2009Sensivillatonibaretta0cromosomoColuiCheVaPhon31rpb.rettificadanypellDukewofl
 

CHI PUò SCRIVERE SUL BLOG

Solo l'autore può pubblicare messaggi in questo Blog e tutti gli utenti registrati possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 
 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963