Il Dark Web: Il Dark Web:

Il Dark Web:
la parte non
(immediatamente)
raggiungibile di Internet
'O Linux Day
25 Ottobre 2014
Osservatorio Astronomico di Capodimonte, Napoli
Giuseppe Aceto
@joevinegar [email protected]
This work is licensed under a Creative Commons
Attribution-ShareAlike 4.0 International License.
Premessa
Xe
L'autore di questa presentazione
non suggerisce né incoraggia comportamenti illegali.
...infatti privacy e libertà di parola sono diritti,
non reati di per sé...
Internet offre nuovi modi di minacciarli
… ma anche nuovi strumenti per difenderli
2
Definiamo i termini
Cosa è il
DarK
Web?
3
Definiamo i termini
Cosa è il
DarK
Web?
NOTA: C'è confusione di termini, questi spesso
vengono usati intercambiabilmente, o per riferirsi ad
altri fenomeni (computer irraggiungibili, forum a tema
violento, o estremista, o socialmente inaccettabile).
4
Un passo indietro
Quando navighiamo nel web*,
come raggiungiamo un sito?
* più tecnicamente, accediamo a delle risorse online
utilizzando un'applicazione di rete (client web, o browser) che

comunica tramite il protocollo HTTP

interpreta documenti descritti con sintassi HTML.
5
Come raggiungiamo un sito?
6
Chiedendo ad un motore di ricerca
I motori di ricerca per costruire il loro database
esplorano (crawl) il web:




partendo da un indirizzo
visitando i collegamenti presenti nella pagina
raggiunta
estraendo parole chiave, rilevanza, ed altri
criteri usati poi per rispondere alle ricerche
ripete.
7
Il DEEP Web
MA...
i siti web sono sempre più dinamici
generati in base alle richieste, a valori inseriti
dall'utente, a volte ”chiusi” da un login...
tutti questi casi, difficilmente o per niente
raggiungibili tramite motori di ricerca, vanno a
costituire il web ”profondo” o Deep Web.
per dettagli tecnici: [he2007,khare2010]
8
Il DARK Web
Tra le pagine web non indicizzate dai motori di
ricerca (deep web) vi sono siti online che
intenzionalmente non sono raggiungibili in
modo diretto (inserendo un indirizzo o cliccando
su un collegamento).
Questi costituiscono il web ”oscuro”, o Dark Web.
9
nascondersi? su Internet?!
innanzitutto nascondono il loro indirizzo IP
zerocalcare.it
10
Il LORO indirizzo IP? embe'?

Indirizzo IP consente localizzazione del server,
individuando il provider (ISP) e consentendo censura

fisica: sequestro

amministrativa: ingiunzione al provider

tramite rete: Internet censorship (LD2013)

preventiva: il gestore del sito rimuove i contenuti
(evitando problemi legali/immagine, insomma economici)
6825 siti oggi sono censurati in Italia [bofh]
per esempi, notizie e approfondimenti: [piratebay, zeusnews, ioc, ubica]
11
Il mio indirizzo IP? embe'?

Indirizzo IP e metadata ti identificano nel tempo

siti web possono ricostruire il tuo comportamento
12
Il mio indirizzo IP? embe'?

Indirizzo IP e metadata ti identificano nel tempo

siti web possono ricostruire il tuo comportamento

cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci

e cosa hai fatto online prima di visitarli

per quanto tempo, quante volte, a che ora, quali giorni

da dove ti colleghi

possono scegliere di mostrarti cose diverse,
implicitamente limitandoti
per approfondimenti: [pariser2011, miller2014, collusion, lightbeam]
13
Il mio indirizzo IP? embe'?

Indirizzo IP e metadata ti identificano nel tempo

siti web possono ricostruire il tuo comportamento

cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci

e cosa hai fatto online prima di visitarli

per quanto tempo, quante volte, a che ora, quali giorni

da dove ti colleghi


possono scegliere di mostrarti cose diverse,
implicitamente limitandoti
altri soggetti, oltre all'operatore del sito web, possono
accedere a queste informazioni
per approfondimenti: [pariser2011, miller2014, collusion, lightbeam]
14
Chi può vedere cosa (normalmente)
SITE.COM
USER/PW
DATA
LOCATION
15
… ha senso tanta fiducia? :)
16
Soluzione: https e ”lucchetto verde”
17
… o avviso! lo ignoriamo? eh?
18
Con chi può vededere cosa (https)
19
Ma il diavolo si nasconde nei dettagli

possibilità di intercettare il traffico
+ plugin Firefox [firesheep]
= accedi al profilo Facebook di utente che
sta navigando
possibilità di intercettare il traffico
+ software [sslstrip]
+ utente ignora le notifiche
= https torna ad essere http e basta


governo (di quale paese?) fa pressioni su una delle
imprese (private) perché ceda i certificati dei siti
+ possibilità di intercettare il traffico
= per il governo di nuovo tutto visibile [soghoian]
20
Non basterebbe comunque
21
Non basterebbe comunque
22
Una soluzione: Tor
23
The Onion Router
Progetto fondato - e finanziato in parte - dallo U.S.
Navy Research Laboratory (ente governativo).
Open Source:


il suo funzionamento è sottoposto alla
valutazione di chiunque ne abbia interesse
liberamente scaricabile, utilizzabile,
distribuibile, modificabile
24
The Onion Router
25
The Onion Router
26
The Onion Router
27
Chi può vedere cosa (Tor)
28
Chi può vedere cosa (Tor+https)
29
Tor Hidden Services: Dark Web! Evviva!
30
Hidden Services: come accedervi
1) Installa Tor Browser Bundle (TBB)
a) vai su https://www.torproject.org
b) clicca su ”Download Tor” (e salva l'archivio)
c) scompatta l'archivio.
2) nella cartella creata, clicca su
start­tor­browser
3) finestra di dialogo: scegli ”connect”
(chiesto solo la prima volta)
4) all'apertura del Tor Browser
inserisci l'indirizzo (URL) di un Hidden Service
31
Tor Hidden Services: come trovarli

La URL di un Hidden Service (HS) è
riconoscibile ad occhio:
http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page
lettere e numeri
senza senso
evidente

pseudo dominio .onion
(è valido solo nel TBB)
Se ne trovano tante categorizzate su
http://thehiddenwiki.org
(su Internet in chiaro!)
http://zqktlwi4fecvo6ri.onion
(non censurato)

Cosa ci trovate? Un po' di tutto.
32
The Invisible Internet Project (I2P)

simile a Tor: crittografia a strati, hop per hop

principali differenze da Tor





obiettivo: rete separata dal web
oltre a navigazione web, anche altre applicazioni
(IRC chat, email, filesharing)
ogni nodo offre anche servizi! (blog, wiki, ...)
nessuna uscita su clearnet (Internet ”normale”): se
dal browser si accede ad un sito ”normale” NON si
passa per I2P (niente protezione)!
in mia esperienza, significativamente più lenta
33
The Invisible Internet Project (I2P)

altre differenze da Tor





supporto per UDP (Tor solo TCP: SOCKS5 proxy)
i collegamenti sono monodirezionali, instradamento
dei messaggi più complicato
la lista dei nodi della rete I2P è distribuita,
basta chiedere ad un nodo qualsiasi
(Tor ha una lista di server per questo servizio)
sistema distribuito di traduzione dei nomi simbolici
terminologia diversa per nomi e servizi
hidden service di Tor sono simili a eepsite di I2P
34
The Invisible Internet Project (I2P)
da: https://geti2p.net/en/docs/how/intro
35
eepsite: come accedervi
1) Installa I2P (da riga di comando)
a) sudo
apt-add-repository ppa:i2p-maintainers/i2p
b) sudo apt-get update
c) sudo apt-get install i2p
2) i2prouter start
3) si aprirà il browser di default, sulla URL
http://127.0.0.1:7657/home
4) configura il proxy (intermediario)
...
36
eepsite: il proxy
37
eepsite: scelte suggerite all'avvio
38
eepsite: come sono fatti

La URL di un eepsite è quasi del tutto ordinaria:
http://hiddengate.i2p/wiki/ToS#Terms_of_Service
pseudo dominio .i2p
(è valido solo se i2prouter è avviato ed è impostato il proxy)



I nomi di dominio .i2p si registrano su
inr.i2p
Oltre quelle suggerite nella homepage, se ne trovano
categorizzate su
http://ugha.i2p/EepsiteIndex
Anche qui differenti contenuti.
Ma anche applicazioni.
39
The Freenet Project

la lepre del logo riguarda l'inafferrabilità, non la velocità ;)



richiede tempo per andare a regime, ed è quello più lento
permette pubblicazione e navigazione anonima di siti web
freesite, analoghi a hidden service (Tor) e eepsite (I2P)
principali differenze da Tor e I2P

obiettivo: condivisione anonima e non censurabile di
documenti; è un contenitore di file distribuito tra i nodi

funziona offrendo il proprio spazio disco (+ traffico dati)

è facile la creazione di una rete chiusa, ”darknet”

comunicazioni solo tra diretti conoscenti
40
Diversi tipi di ”file” di freenet





I dati sono identificati da Chiavi (Keys)
NON c'è un ”indirizzo”: la chiave è usata
per distribuire e recuperare il file.
CHK (Content Hash) - File singoli, immutabili
SSK (Signed Subspace)
Siti con dati mutevoli (es. pagine di un sito web)

leggibili da chiunque

modificabili solo dai creatori
USK (Updatable Subspace)
Puntatori all'ultima versione di un sito

KSK (Signed Subspace)
Nomi umanamente comprensibili (testo descrittivo)
41
L'uso della chiave dipende da algoritmo
( basato su crittografia)

Generazione di Keyword Signed Key
(chiave di tipo testo descrittivo)
42
Freenet, download

La Chiave è il criterio per decidere a quale
nodo inoltrare le richieste


Richiesta di una risorsa si
propaga di nodo in nodo finché

la risorsa è trovata

si rileva un ciclo

scade il contatore nodi


chiavi simili → nodi ”vicini” tra loro
giunti a vicolo cieco
(nessun altro nodo vicino)
Ogni nodo attraversato dalla
risposta con i dati può salvarne
una copia locale

tutte ”fonti” indistinguibili!
43
Freenet, upload

La Chiave è il criterio per decidere a quale
nodo inoltrare le richieste


L'upload di una risorsa effettua
una richiesta preventiva



chiavi simili → nodi ”vicini” tra loro
la risorsa è trovata (collisione!)
o scade il contatore nodi
(viene copiato il file)
Ogni nodo attraversato dalla
risposta con i dati può salvarne
una copia locale

tutte ”fonti” indistinguibili!
44
Freenet, il risultato finale

il file non ha sorgente, né posizione identificabile

molteplici copie di ogni file, basta una richiesta

copie più vicine alle richieste!

più copie per file popolari (diventa efficiente!)

nessuna garanzia di sopravvivenza del file
spazio limitato: nuovi scalzano i vecchi
 meno copie: perse se i nodi si staccano
solo l'autore può cancellarle (crittografia)


45
Freesite: come accedervi
1) richiede l'istallazione di Java, Java Web Start)
2) richiede almeno 512MB da dedicare a Freenet
3) clicca su ”freenet download”
https://freenetproject.org
4) segui le istruzioni (scelta delle directory)
5) si aprirà un browser, sulla URL http://127.0.0.1:8888
6) Menu ”Browsing” → ”Browse Freenet”
(mostra lista di link organizzati tematicamente)
46
Commenti finali: censura (1)
Una volta che un governo asseconda il principio di mettere a
tacere la voce dell'opposizione, ha una sola via da
percorrere, ed è quella che porta all'adozione di misure
progressivamente più repressive, finché diventa una fonte di
terrore per tutti i suoi cittadini e crea un paese dove ognuno
vive nella paura.
(Presidente Harry S. Truman,
Messaggio speciale al Congresso
sulla Sicurezza Interna degli Stati Uniti,
8 Agosto 1950)
47
Commenti finali: censura (2)
Una volta che un governo asseconda il principio di mettere a
tacere la voce dell'opposizione, ha una sola via da
percorrere, ed è quella che porta all'adozione di misure
progressivamente più repressive, finché diventa una fonte di
terrore per tutti i suoi cittadini e crea un paese dove ognuno
vive nella paura.
(Presidente Harry S. Truman,
Messaggio speciale al Congresso
sulla Sicurezza Interna degli Stati Uniti,
8 Agosto 1950)
Censura è dire ad un uomo che non gli è permesso mangiare una
bistecca perché un bambino non può masticarla.
(Mark Twain)
48
Commenti finali: privacy (1)
Se non stai pagando per qualcosa, tu non sei il
cliente; tu sei il prodotto che viene venduto.
(Andrew Lewis,
anche Bruce Schneier)
49
Commenti finali: privacy (2)
Se non stai pagando per qualcosa, tu non sei il
cliente; tu sei il prodotto che viene venduto.
(Andrew Lewis,
anche Bruce Schneier)
Io non ho nulla da nascondere,
ma tu che hai da guardare?!
50
Riferimenti
[bofh] http://censura.bofh.it
[cge] Corte di Giustizia Europea (su direttiva del Parlamento e del Consiglio)
http://194.242.234.211/documents/10160/2150354/
La+Corte+di+giustizia+dichiara+invalida+direttiva+conservazione+dati.pdf
[collusion] http://collusion.toolness.org
[firesheep] https://codebutler.github.io/firesheep
[he2007] He, Bin, et al. "Accessing the deep web." Communications of the ACM 50.5 (2007): 94-101.
[ioc] Index on Censorship http://www.indexoncensorship.org
[khare2010] Khare, Ritu, Yuan An, and Il-Yeol Song. "Understanding deep web search interfaces: a
survey." ACM SIGMOD Record 39.1 (2010): 33-40.
[lightbeam] https://addons.mozilla.org/en-US/firefox/addon/lightbeam
[miller2014] Miller, Brad, et al. "I Know Why You Went to the Clinic: Risks and Realization of HTTPS
Traffic Analysis." arXiv preprint arXiv:1403.0297 (2014).
[oitp] Open Internet Tools Project
https://openitp.org/openitp/about-the-open-internet-tools-project.html
[parisier2011] Pariser, Eli. The filter bubble: How the new personalized Web is changing what we
read and how we think. Penguin, 2011.
[piratebay]
www.repubblica.it/2007/09/sezioni/scienza_e_tecnologia/musica-digitale/pirate-bay/pirate-bay.html
[tor] https://www.torproject.org/about/overview.html.en
[soghoian] Christopher Soghoian and Side Stamm ”Certified Lies: Detecting and Defeating
Government Interception Attacks Against SSL” 2010
[sslstrip] http://www.thoughtcrime.org/software/sslstrip
[ubica] http://ubica.comics.unina.it
[zeusnews2013] http://www.zeusnews.it/n.php?c=19119
51
Fonti e documentazione
pagine – riferimento:
10 https://www.zerocalcare.it
15-23 https://www.eff.org/pages/tor-and-https
(15,16,22 modificate rispetto all'originale)
24-27,30 https://www.torproject.org/about/overview.html.en
35 https://geti2p.net
40 https://freenetproject.org
41 https://www.cs.helsinki.fi/webfm_send/1331
42 http://courses.cs.vt.edu/cs5204/fall02/Overheads/PDF-2up/Freenet-2up.pdf
43 http://commons.wikimedia.org/wiki/File:Freenet_Request_Sequence_ZP.svg
52