Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Il Deep Web, fra IT e
Narrazioni Contrapposte
Agenda
Introduzione
Hacking Manifesto-Hacker Crackdown
Deep Web e Dark Web
Tecnologie di profondità e di superficie
Conclusioni
0.
Introduzione
Di cosa parleremo e quali sono gli obiettivi di
questa presentazione.
“ Ti piacerebbe trovare il tuo conto corrente svuotato la prossima volta
che andrai a vedere il tuo online banking? Ti piacerebbe essere
spiato da uno estraneo tramite la tua webcam, senza che tu lo
sappia? O ti piacerebbe che la polizia bussasse alla tua porta, ti
arrestasse e trovasse materiale di stampo pedopornografico,
terroristico o altre robe poco simpatiche nel tuo hard disk?
(Fonti: Varie parlando di Deep Web)
Una doccia fredda per cominciare
▣ La Mafia è definita la “prima azienda italiana” con un
"fatturato" complessivo di 130 miliardi di euro e un utile che
sfiora i 70 miliardi, al netto degli investimenti e degli
accantonamenti (Panorama)
▣ Il PIL sommerso è stimato in 540 miliardi di euro. Il PIL
ufficiale ammonta a 1500 miliardi. Il bilancio dello stato
(Preventivo 2016, MEF) prevede 605 miliardi di euro di
spese finali e 218 miliardi di rimborso di prestiti.(IBT Italia)
▣ L'Italia, secondo il rapporto sulla corruzione delle istituzioni
di Transparency International 2016, è al 61esimo posto su
168 paesi, dietro Oman, Romania, Grecia, Ghana, Cuba o
Kuwait. (Repubblica)
▣ La criminalità in Italia: italia vs europa, “meno omicidi, più
rapine”, “disomogeneità geografica”, “sicurezza vs
percezione di sicurezza”.
1.
Internet dalle
origini ad oggi
Puntare l’attenzione su alcuni fenomeni e cambiamenti
in 20 anni di storia.
Internet degli anni 90
▣ … non esisteva un Google “onnipotente” ma solo qualche sito
istituzionale accessibile, in genere di università o di grandi
istituzioni dove si potevano trovare molte informazioni, sapendo
però dove e come cercarle.
▣ … non c’erano connessioni veloci e per l’utente e l’unico modo
per connettersi era utilizzare dei modem analogici a 56K basati
sulla comune rete telefonica, al costo di chiamata interurbana.
▣ … il concetto di copyright esisteva ma era quasi totalmente
estraneo al mondo dell’informatica, o al più si era solo affacciato
all’ambito aziendale.
▣ L’utente medio di internet aveva competenze tecniche di alto
livello, necessità e possibilità di mettere mano a programmi e
banche dati.
Elementi Essenziali
Nascita e declino dell’hacking classico
▣ Vista con gli occhi di oggi, chi più chi meno, tutti erano “hacker”
(letteralmente “smanettoni”). L’hacking si affermò come fenomeno
sociale in varie declienazioni:
‒ Hacking come strumento di trasformazione sociale (reboot degli
ideali anarchici) “al di là del bene e del male”;
‒ Hacking come strumento di rivalsa personale o di appropriazione
più o meno indebita del prodotto di altri (il paradosso di Bill Gates).
‒ Hacking come nicchia con propri codici etici. Hacker manifesto,
Black Hat vs White Hat.
‒ Narrazione dell’Hacking come fenomeno di massa (Film
Wargames, The Matrix)
▣ Gli Hacker cominciano a “dare noia” in termini di business e impatto
delle azioni. Hacker Crackdown (1992) come primo momento di
repressione coordinata da parte di un’autorità statale.
Hacker Manifesto - La Coscienza di un Hacker
▣ Ne hanno arrestato un altro oggi, è su tutti i giornali. "Teenager arrestato per
crimine informatico", "Hacker arrestato per essersi infiltrato in una banca"...
Dannati ragazzini. Sono tutti uguali. Ma voi, con la vostra psicologia da due
soldi e il vostro tecno-cervello da anni '50, avete mai guardato dietro agli
occhi dell'hacker? Vi siete mai chiesti cosa lo stimola, che forze lo hanno
formato, cosa può averlo forgiato? Io sono un hacker, entra nel mio mondo
[…]
▣ Noi esploriamo... e ci chiamate criminali. Noi cerchiamo la conoscenza... e ci
chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalità,
senza pregiudizi religiosi... e ci chiamate criminali. Voi costruite bombe
atomiche, voi provocate guerre, voi uccidete, ingannate e mentite e cercate di
farci credere che è per il nostro bene, eppure siamo noi i criminali. Sì, sono
un criminale. Il mio crimine è la curiosità. Il mio crimine è giudicare le persone
per quello che dicono e pensano, non per il loro aspetto. Il mio crimine è stato
surclassarvi, qualcosa per cui non mi perdonerete mai. Io sono un hacker, e
questo è il mio manifesto. Potrete anche fermare me, ma non potete fermarci
tutti... dopotutto, siamo tutti uguali. +++The Mentor+++ (08/01/1986)
Evoluzione 1990-2010 del traffico IP
(“The Web Is Dead. Long Live the Internet”, Wired, 2010)
Gli utenti di internet
Altri Numeri (Ad oggi)
Host: 1.100.000.000 [1]
Pagine: 4.770.000.000 [1]
Peso medio di una pagina: 2435 KB [2]
Utenti per Anno: 3.500.000.000 [3]
Traffico per Anno: 1.000 EB (83.3 EB per
mese) [3]
Peso delle Pagine Web: 11000 TB [calcolo]
Dati immagazzinati nel Data Center Google:
15.000.000 TB [4]
Fonti: 1 = worldwidewebsize, 2= httparchive, 3= internetlivestats 4= cirrusinsight
Crescite (cifre semplificate)
2001
2016
Host Pag
/Host
Peso Pagina Dimensione
200.000.000 5 20 KB 20 TB
Host Pag
/Host
Peso Pagina Dimensione
1.000.000.000 5 2000 KB 10000 TB
x5 x100
Analisi del Traffico: Umano vs Bot
Questo è uno studio campionario su visitatori, quindi il 100% corrisponde in
termini di traffico ai circa 66 EB di traffico utente Business (13=16-3 di
managed) + Consumer (53) della slide precedente.
Traffico Umano Device
2.
Deep Web &
Dark Web
Cos’è il deep web e “quanto è grande”. Il problema
della definizione e l’illustrazione di alcuni contenuti.
“ The Surface Web is anything that can be indexed by a
typical search engine like Google, Bing or Yahoo. The
Deep Web is anything that a search engine can’t find.
(Fonte: brightplanet.com)
Quanto grande e quanto profondo? (1)
▣ Non c’è molta chiarezza riguardo alle dimensioni del Deep Web.
Una stima del 2001 parla di circa 8000 TB a fronte dei 19 TB del
Surface. Utilizzando lo stesso rapporto sulla dimensione attuale
del Surface (11000 TB) si arriva a circa 4.400.000 TB.
▣ La prima considerazione è che entrambi sono piccoli rispetto ai
dati globalmente immagazzinati in reti private, drammaticamente
il primo valore. Il solo data center di Google è stimato in
15.000.000 TB.
▣ Perché? Il valore del surface non tiene conto degli embed
(<embed src="helloworld.swf">) che non sono tag di HTML4.
Soluzione attuale: inserirli nel Deep (vedi più oltre). Necessità di
ridefinire il Surface alla luce di HTML5?.
▣ In un data center aziendale, oltre al server WWW ci sono i
database e i documentali e per tutti i server interni e, per ogni
macchina, c’è la porzione occupata da SO e Backup.
Quanto grande e quanto profondo? (2)
▣ La seconda è che il rapporto Surface/Deep sembra un po’
sorprendente. Miliardi di utenti e le aziende IT maggiori
confluiscono nei 19 TB del Surface … chi mai ci sarà nel Deep?
Davvero siamo una piccola Alice e circondati da una immensa
Gotham City?
▣ Beh, non è proprio così. La (stragrande) maggioranza dei TB del
Deep non ha niente di losco, intrigante o di difficoltoso. Non si
raggiunge con un solo click ma lo si può fare con un paio,
compilando qualche elenco a discesa o casella di testo o
digitando a mano una URL dal proprio ambiente normale (es.
Chrome su Windows).
▣ Esempi: cataloghi on line di biblioteche, marketplace, portali di
atti amministrativi etc… che se non scritti appositamente (es.
Amazon) vedono il bot di Google fermarsi alla form di ricerca,
finendo relegati nel Deep. Un video in streaming non è indicizzato
(lo è la propria pagina container) … quindi i suoi bytes sono
“Deep” (oltre che nel traffico).
Oltre al DW «apparente» … cosa rimane?
▣ C’è il P2P che per CISCO genera un 10% del traffico totale.
Quanto di contenuto server side? Se ogni sessione P2P avesse
un solo utente e fosse sempre attiva avremmo 100MB di traffico =
100MB di dimensione. Possiamo dire quindi P2P << 10% di 4.4
EB.
▣ Rimane la cosiddetta DarkNet, l’insieme dei contenuti
intenzionalmente non navigabili tramite le usuali tecnologie. La
stima qui è dell’ordine dei 500.000 siti (100.000 nel 2001,
300.000 nel 2007), che, con i criteri di superficie, possiamo
associare a 6,25 TB di contenuto. Si tratta di siti che quasi mai
rimangono online per più di tre giorni (video).
Ancora da : “Accessing the Deep Web: A Survey”
Fra le infografiche, la più convincente
Fonte: Jodacame, 2014
??
Mariana’s Web o Non Web?
▣ L’ultimo e famigerato livello è definito Mariana’s Web,
presunto regno delle VPN più inaccessibili, tipo quelle
governative, militari (SIPRNet, JWICS) etc…
▣ Ma una VPN (es. aziendale, senza mettere in mezzo cose
troppo strane) o una rete privata, che può essere hackerata
come qualunque altra cosa (vedi STUXNET) ma con enormi
difficoltà, è “la parte più inaccessibile del Web” o è
semplicemente “non web”?
▣ E’ in realtà un mero problema di definizione, a seconda che si
voglia ragionare con la mente da hacker (è accessibile tutto
ciò che è teoricamente accessibile) o da consulente IT (tutto
ciò a cui l’azienda non vuole che si acceda non fa parte
dell’accessibile).
▣ Per me: mettere delle VPN (progettate per essere chiuse)
insieme al Web (aperto) sembra come definire un carro
armato “un’auto che consuma troppo”.
Contenuto della Darknet: Utopia vs Distopia
▣ Non abbiamo ancora parlato del tipo di contenuto e quindi
dell’utilizzo. Secondo diversi studi sistematici (VIDEO,
CRYPTO) gli hidden services, pur essendo stati concepiti
per scopi meritori sono oggi utilizzati in buona parte
(1547/2723=56%) per attività illegali, con una netta
prevalenza di quelle inaccettabili anche in regimi liberali
(pedo-pornografia, vendita di armi, droghe, violenza etc…)
su quelle moralmente accettate o neutre (es. file sharing,
propaganda complottista).
▣ Non c’è il tempo né di confermare né di confutare in modo
sistematico questa tesi. Facciamo semplicemente un
«giro» su alcuni siti interessanti e un’analisi dei contenuti
generali basandoci sulla Hidden Wiki.
Vediamo qualcosa!
▣ Download di Kali Linux e TOR via torrent
▣ Hidden Wiki – The Matrix
▣ Motori di ricerca TOR : Not Evil
▣ Ground Zero
▣ Facebook come hidden service
▣ Hidden Answers
▣ Project Strongbox – New Yorker Secure Drop
▣ ParaZite
▣ Imperial Library of Trantor
▣ TOR Against CP
▣ …
Download di Kali Linux e TOR via torrent
Hidden Wiki : Welcome
▣ E’ il “comincia da qui” della rete TOR? Si, No, Perché?
▣ Il riferimento qui adottato per la ripartizione/analisi dei contenuti
del Dark Web.
Hidden Wiki : The Matrix
▣ 33 pagine A4, Serif Corpo 12
▣ Matrix come simbolo della controcultura
Not Evil
▣ Motore di ricerca di soli siti .onion
▣ 14.816.319 pagine indicizzate …. Forse un po’ troppe? (se
500.000 siti TOR sarebbero 28 pagine/sito vs 5 del surface)
Imperial Library of Trantor
▣ 100.000 titoli indicizzati
▣ Dark Web o Surface Web, dato che …..
Imperial Library, Google, TOR2WEB
Ground Zero : Home
Ground Zero : All version of windows …
02-24-2016, 03:58 AM
All versions of Microsoft Windows, including the new Windows 10 operating system has been
affected by a critical vulnerability. It is a memory corruption flaw or known as: (MS16-013). It could
allow a remote attacker to execute arbitrary code as the logged-in user by tricking a user into
opening a specially crafted Journal file.
If you want to read more on this situation please go here:
http://thehackernews.com/2016/02/windows-security-update.html
Normali URL, Deep Web
Facebook come hidden service
▣ Sembrerebbe un link al vero Facebook
▣ … ma chi può dirlo?
Answers sì, ma hidden!
▣ It is safe to download files through tor?
▣ Why it is so difficult to find a girlfriend?
Dark Gossip?
▣ Il link porta a http://fusion.net/story/338641/amber-heard-divorce-
donation/
Project Strongbox
▣ New Yorker Secure Drop
▣ Visitato il 20/08/2016.
ParaZite
▣ Attivismo
▣ Anarchia
TOR Against CP
“Manifest of normal Tor users. Initiative against pedophiles and CP materials
in Tor Network” - “Destroy websites and people associated with CP. Free
Tor network from that evil!”
Hidden Wiki : Tipi di Servizi
Tipi di Servizi (dal tipo URL)
Hidden Wiki : Servizi Onion per Categorie
Tipi di Contenuto (dal descrittivo link)
Hidden Wiki : Servizi Onion per Keywords
(dal descrittivo link)
Hidden Wiki : Valutazione Servizi Onion
▣ A seconda della categoria, anche esaminando alcuni casi è è attribuito
un livello medio di legalità/moralità (3=potrebbe stare nel surface,
0=completamente illegale/immorale);
▣ Il Tasso di pericolo è maggiore quanto è più basso il livello di legalità e
quanto è più alta la quota percentuale.
▣ Sul totale dei siti visitati risultavano attivi circa il 63% (ma non sono state
viste le categorie “peggiori”)
3.
Tecnologie di
profondità e
tecnologie di
superficie
Una cassetta degli attrezzi per cominciare a
navigare il Deep Web. O forse anche il Surface?
Difficoltà Tecnologiche & Strumenti
▣ Servono particolari competenze
tecniche per navigare Deep Web?
Sembrerebbe potersi concludere di no
a patto di utilizzare qualche tool
tipicamente grafico, di complessità
standard, free e multipiattaforma e
avere “qualcosa fra lo schermo e la
tastiera”
▣ Due tool vanno tenuti in conto per una
esplorazione a diversi livelli: Torrent
per il trasferimento dei files e TOR per
la navigazione anonima e l’accesso al
Dark Web.
SURFACE
MARIANA’S
Torrent
TOR
Checklist per i naviganti
▣ Verificare con quale indirizzo IP si è visti dalla rete;
▣ Verificare quali porte aperte si possono vedere dalla rete;
▣ Quello che non c’è non può esservi sottratto o usato contro
di voi (importanza delle Distribuzioni Live)
▣ Pulizia di tutti i dati temporanei, navigazione e soprattutto
password, certificati, valori caselle di testo;
▣ La webcam vi guarda, chiudetegli gli occhi;
▣ Se proprio non riuscite ad utilizzare Windows evitare di
utilizzare come Browser IE o Chrome
▣ Attenzione al Registry, logger criptato e trasparente
▣ Consapevolezza su plugin e software add on vari
▣ Utilizzare un Personal Firewall, installato e funzionante
▣ Utilizzare un Antivirus, installato e funzionante
Antivirus e Firewall
▣ Se il traffico in ingresso è interamente bloccato e l’IP
esposto è semplicemente uno spoof sono a posto?
▣ Si è no. Nel senso che è quasi impossibile un attacco
diretto. E’ anche vero che la maggior parte degli attacchi
avvengono a seguito di chiamate (nostre o impreviste) verso
siti malevoli o per codice malevolo che sfruttano il canale
aperto TCP ESTABLISHED.
▣ Un Personal Firewall, dunque evita solo aperture di
connessioni indesiderate.
▣ Un Antivirus, può contribuire (se ha un adeguato db) a
bloccare l’esecuzione di codici dannosi ormai entrati.
▣ Nessun vendor può garantire sicurezza assoluta con un
pacchetto. Meglio puntare a un rischio zero o a un tempo di
ripristino zero?
5.
Conclusioni
Riepilogo su Deep Web e Surface Web. Il costo
della conoscenza e alcune dualità.
Deep Web
▣ Abbiamo parlato di Deep Web, un mondo visitato da un
numero di utenti molto ridotto, ma, stando alle narrazioni
più comuni immenso e pericoloso.
▣ La sua (smisurata) grandezza sembra più un problema di
inadeguatezza di definizioni mutuate dagli anni 2000 che di
reale presenza di un inquietante oceano sommerso.
▣ Il ruolo di misterioso e (in parte) pericoloso sembra invece
adeguato per quella porzione, molto probabilmente sotto
l’1% totale, costituita dalla Dark Net, in primis la rete TOR.
▣ Su tale rete sono attive due letture contrapposte.
Angeli o Demoni?
▣ Una lettura “puritana” ha puntato sull’equazione Deep
Web=Dark Web=luogo dove è nascosto tutto il peggio del
genere umano (pedofilia, armi, violenza, droghe etc…) e dal
quale bisogna tenersi alla larga. La gran parte dei media ha
optato per una narrazione coerente con questo approccio, e
per un invito esplicito “a rimanere nel recinto”.
▣ Una lettura “alternativa” sembra suggerire che nel Deep Web
(e in parte nella Dark Net) si può ritrovare parte di quello
spirito originario che il Surface Web, ha probabilmente perso
per sempre. E’ accettata in toto solo in alcuni ambienti di
antagonismo/intransigenza maggiore. Trova una parziale
accettazione (es. validità tecnica delle soluzioni, anonimato
come valore anche se da discutere etc…) in ambienti legati
alla sicurezza IT e all’ethical hacking. Gli studi più recenti
evidenziano però l’aumentare delle derive.
Surface Web
Controllo
Vita sotto i riflettori
Legalità
Moralità
Comodità
Deep Web
Non Controllo
Anonimato
Illegalità
Immoralità
Rischio e Difficoltà
• Le prime contrapposizioni hanno debolezze evidenti
• Forse anche nel surface c’è qualcosa di dark e viceversa?
• L’ultima contrapposizione sembra quella meno attaccabile.
Proviamo ad utilizzarla per espandere ed approfondire
Caratteristiche della narrazione mediatica
Dualità “Strutturali”
▣ Sono questioni che riguardano i tecnici (ricercatori,
professionisti IT, militari), scelte politiche o elementi di
cittadinanza?
▣ Un ausilio alla lettura: aggiungere dei “parametri di scala” ai
trade offs: Privacy, Libertà, Sicurezza ... di chi? Quanto
“pagare” per quale web (conoscenza)?
Recinto vs
Curiosità
Privacy vs
Controllo
Libertà vs
Sicurezza
▣ E’ possibile ricavare da questa ricognizione sul Deep Web
delle contrapposizioni di portata più generale?