Il Dark Web: la parte non (immediatamente) raggiungibile di Internet 'O Linux Day 25 Ottobre 2014 Osservatorio Astronomico di Capodimonte, Napoli Giuseppe Aceto @joevinegar [email protected] This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Premessa Xe L'autore di questa presentazione non suggerisce né incoraggia comportamenti illegali. ...infatti privacy e libertà di parola sono diritti, non reati di per sé... Internet offre nuovi modi di minacciarli … ma anche nuovi strumenti per difenderli 2 Definiamo i termini Cosa è il DarK Web? 3 Definiamo i termini Cosa è il DarK Web? NOTA: C'è confusione di termini, questi spesso vengono usati intercambiabilmente, o per riferirsi ad altri fenomeni (computer irraggiungibili, forum a tema violento, o estremista, o socialmente inaccettabile). 4 Un passo indietro Quando navighiamo nel web*, come raggiungiamo un sito? * più tecnicamente, accediamo a delle risorse online utilizzando un'applicazione di rete (client web, o browser) che comunica tramite il protocollo HTTP interpreta documenti descritti con sintassi HTML. 5 Come raggiungiamo un sito? 6 Chiedendo ad un motore di ricerca I motori di ricerca per costruire il loro database esplorano (crawl) il web: partendo da un indirizzo visitando i collegamenti presenti nella pagina raggiunta estraendo parole chiave, rilevanza, ed altri criteri usati poi per rispondere alle ricerche ripete. 7 Il DEEP Web MA... i siti web sono sempre più dinamici generati in base alle richieste, a valori inseriti dall'utente, a volte ”chiusi” da un login... tutti questi casi, difficilmente o per niente raggiungibili tramite motori di ricerca, vanno a costituire il web ”profondo” o Deep Web. per dettagli tecnici: [he2007,khare2010] 8 Il DARK Web Tra le pagine web non indicizzate dai motori di ricerca (deep web) vi sono siti online che intenzionalmente non sono raggiungibili in modo diretto (inserendo un indirizzo o cliccando su un collegamento). Questi costituiscono il web ”oscuro”, o Dark Web. 9 nascondersi? su Internet?! innanzitutto nascondono il loro indirizzo IP zerocalcare.it 10 Il LORO indirizzo IP? embe'? Indirizzo IP consente localizzazione del server, individuando il provider (ISP) e consentendo censura fisica: sequestro amministrativa: ingiunzione al provider tramite rete: Internet censorship (LD2013) preventiva: il gestore del sito rimuove i contenuti (evitando problemi legali/immagine, insomma economici) 6825 siti oggi sono censurati in Italia [bofh] per esempi, notizie e approfondimenti: [piratebay, zeusnews, ioc, ubica] 11 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento 12 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 13 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti altri soggetti, oltre all'operatore del sito web, possono accedere a queste informazioni per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 14 Chi può vedere cosa (normalmente) SITE.COM USER/PW DATA LOCATION 15 … ha senso tanta fiducia? :) 16 Soluzione: https e ”lucchetto verde” 17 … o avviso! lo ignoriamo? eh? 18 Con chi può vededere cosa (https) 19 Ma il diavolo si nasconde nei dettagli possibilità di intercettare il traffico + plugin Firefox [firesheep] = accedi al profilo Facebook di utente che sta navigando possibilità di intercettare il traffico + software [sslstrip] + utente ignora le notifiche = https torna ad essere http e basta governo (di quale paese?) fa pressioni su una delle imprese (private) perché ceda i certificati dei siti + possibilità di intercettare il traffico = per il governo di nuovo tutto visibile [soghoian] 20 Non basterebbe comunque 21 Non basterebbe comunque 22 Una soluzione: Tor 23 The Onion Router Progetto fondato - e finanziato in parte - dallo U.S. Navy Research Laboratory (ente governativo). Open Source: il suo funzionamento è sottoposto alla valutazione di chiunque ne abbia interesse liberamente scaricabile, utilizzabile, distribuibile, modificabile 24 The Onion Router 25 The Onion Router 26 The Onion Router 27 Chi può vedere cosa (Tor) 28 Chi può vedere cosa (Tor+https) 29 Tor Hidden Services: Dark Web! Evviva! 30 Hidden Services: come accedervi 1) Installa Tor Browser Bundle (TBB) a) vai su https://www.torproject.org b) clicca su ”Download Tor” (e salva l'archivio) c) scompatta l'archivio. 2) nella cartella creata, clicca su starttorbrowser 3) finestra di dialogo: scegli ”connect” (chiesto solo la prima volta) 4) all'apertura del Tor Browser inserisci l'indirizzo (URL) di un Hidden Service 31 Tor Hidden Services: come trovarli La URL di un Hidden Service (HS) è riconoscibile ad occhio: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page lettere e numeri senza senso evidente pseudo dominio .onion (è valido solo nel TBB) Se ne trovano tante categorizzate su http://thehiddenwiki.org (su Internet in chiaro!) http://zqktlwi4fecvo6ri.onion (non censurato) Cosa ci trovate? Un po' di tutto. 32 The Invisible Internet Project (I2P) simile a Tor: crittografia a strati, hop per hop principali differenze da Tor obiettivo: rete separata dal web oltre a navigazione web, anche altre applicazioni (IRC chat, email, filesharing) ogni nodo offre anche servizi! (blog, wiki, ...) nessuna uscita su clearnet (Internet ”normale”): se dal browser si accede ad un sito ”normale” NON si passa per I2P (niente protezione)! in mia esperienza, significativamente più lenta 33 The Invisible Internet Project (I2P) altre differenze da Tor supporto per UDP (Tor solo TCP: SOCKS5 proxy) i collegamenti sono monodirezionali, instradamento dei messaggi più complicato la lista dei nodi della rete I2P è distribuita, basta chiedere ad un nodo qualsiasi (Tor ha una lista di server per questo servizio) sistema distribuito di traduzione dei nomi simbolici terminologia diversa per nomi e servizi hidden service di Tor sono simili a eepsite di I2P 34 The Invisible Internet Project (I2P) da: https://geti2p.net/en/docs/how/intro 35 eepsite: come accedervi 1) Installa I2P (da riga di comando) a) sudo apt-add-repository ppa:i2p-maintainers/i2p b) sudo apt-get update c) sudo apt-get install i2p 2) i2prouter start 3) si aprirà il browser di default, sulla URL http://127.0.0.1:7657/home 4) configura il proxy (intermediario) ... 36 eepsite: il proxy 37 eepsite: scelte suggerite all'avvio 38 eepsite: come sono fatti La URL di un eepsite è quasi del tutto ordinaria: http://hiddengate.i2p/wiki/ToS#Terms_of_Service pseudo dominio .i2p (è valido solo se i2prouter è avviato ed è impostato il proxy) I nomi di dominio .i2p si registrano su inr.i2p Oltre quelle suggerite nella homepage, se ne trovano categorizzate su http://ugha.i2p/EepsiteIndex Anche qui differenti contenuti. Ma anche applicazioni. 39 The Freenet Project la lepre del logo riguarda l'inafferrabilità, non la velocità ;) richiede tempo per andare a regime, ed è quello più lento permette pubblicazione e navigazione anonima di siti web freesite, analoghi a hidden service (Tor) e eepsite (I2P) principali differenze da Tor e I2P obiettivo: condivisione anonima e non censurabile di documenti; è un contenitore di file distribuito tra i nodi funziona offrendo il proprio spazio disco (+ traffico dati) è facile la creazione di una rete chiusa, ”darknet” comunicazioni solo tra diretti conoscenti 40 Diversi tipi di ”file” di freenet I dati sono identificati da Chiavi (Keys) NON c'è un ”indirizzo”: la chiave è usata per distribuire e recuperare il file. CHK (Content Hash) - File singoli, immutabili SSK (Signed Subspace) Siti con dati mutevoli (es. pagine di un sito web) leggibili da chiunque modificabili solo dai creatori USK (Updatable Subspace) Puntatori all'ultima versione di un sito KSK (Signed Subspace) Nomi umanamente comprensibili (testo descrittivo) 41 L'uso della chiave dipende da algoritmo ( basato su crittografia) Generazione di Keyword Signed Key (chiave di tipo testo descrittivo) 42 Freenet, download La Chiave è il criterio per decidere a quale nodo inoltrare le richieste Richiesta di una risorsa si propaga di nodo in nodo finché la risorsa è trovata si rileva un ciclo scade il contatore nodi chiavi simili → nodi ”vicini” tra loro giunti a vicolo cieco (nessun altro nodo vicino) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte ”fonti” indistinguibili! 43 Freenet, upload La Chiave è il criterio per decidere a quale nodo inoltrare le richieste L'upload di una risorsa effettua una richiesta preventiva chiavi simili → nodi ”vicini” tra loro la risorsa è trovata (collisione!) o scade il contatore nodi (viene copiato il file) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte ”fonti” indistinguibili! 44 Freenet, il risultato finale il file non ha sorgente, né posizione identificabile molteplici copie di ogni file, basta una richiesta copie più vicine alle richieste! più copie per file popolari (diventa efficiente!) nessuna garanzia di sopravvivenza del file spazio limitato: nuovi scalzano i vecchi meno copie: perse se i nodi si staccano solo l'autore può cancellarle (crittografia) 45 Freesite: come accedervi 1) richiede l'istallazione di Java, Java Web Start) 2) richiede almeno 512MB da dedicare a Freenet 3) clicca su ”freenet download” https://freenetproject.org 4) segui le istruzioni (scelta delle directory) 5) si aprirà un browser, sulla URL http://127.0.0.1:8888 6) Menu ”Browsing” → ”Browse Freenet” (mostra lista di link organizzati tematicamente) 46 Commenti finali: censura (1) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) 47 Commenti finali: censura (2) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) Censura è dire ad un uomo che non gli è permesso mangiare una bistecca perché un bambino non può masticarla. (Mark Twain) 48 Commenti finali: privacy (1) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) 49 Commenti finali: privacy (2) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) Io non ho nulla da nascondere, ma tu che hai da guardare?! 50 Riferimenti [bofh] http://censura.bofh.it [cge] Corte di Giustizia Europea (su direttiva del Parlamento e del Consiglio) http://194.242.234.211/documents/10160/2150354/ La+Corte+di+giustizia+dichiara+invalida+direttiva+conservazione+dati.pdf [collusion] http://collusion.toolness.org [firesheep] https://codebutler.github.io/firesheep [he2007] He, Bin, et al. "Accessing the deep web." Communications of the ACM 50.5 (2007): 94-101. [ioc] Index on Censorship http://www.indexoncensorship.org [khare2010] Khare, Ritu, Yuan An, and Il-Yeol Song. "Understanding deep web search interfaces: a survey." ACM SIGMOD Record 39.1 (2010): 33-40. [lightbeam] https://addons.mozilla.org/en-US/firefox/addon/lightbeam [miller2014] Miller, Brad, et al. "I Know Why You Went to the Clinic: Risks and Realization of HTTPS Traffic Analysis." arXiv preprint arXiv:1403.0297 (2014). [oitp] Open Internet Tools Project https://openitp.org/openitp/about-the-open-internet-tools-project.html [parisier2011] Pariser, Eli. The filter bubble: How the new personalized Web is changing what we read and how we think. Penguin, 2011. [piratebay] www.repubblica.it/2007/09/sezioni/scienza_e_tecnologia/musica-digitale/pirate-bay/pirate-bay.html [tor] https://www.torproject.org/about/overview.html.en [soghoian] Christopher Soghoian and Side Stamm ”Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL” 2010 [sslstrip] http://www.thoughtcrime.org/software/sslstrip [ubica] http://ubica.comics.unina.it [zeusnews2013] http://www.zeusnews.it/n.php?c=19119 51 Fonti e documentazione pagine – riferimento: 10 https://www.zerocalcare.it 15-23 https://www.eff.org/pages/tor-and-https (15,16,22 modificate rispetto all'originale) 24-27,30 https://www.torproject.org/about/overview.html.en 35 https://geti2p.net 40 https://freenetproject.org 41 https://www.cs.helsinki.fi/webfm_send/1331 42 http://courses.cs.vt.edu/cs5204/fall02/Overheads/PDF-2up/Freenet-2up.pdf 43 http://commons.wikimedia.org/wiki/File:Freenet_Request_Sequence_ZP.svg 52
© Copyright 2024 ExpyDoc