Mostra tutti

Ninjutsu: Come Occultarsi nella Rete

Essere anonimi in rete è un problema che va al di là del bene e del male.

Le tecniche che servono al pirata informatico per non essere catturato dalle forze dell’ordine, sono le stesse che garantiscono all’attivista ed al perseguitato politico di sopravvivere e di poter divulgare la propria scomoda verità. Quello che conta quindi non è tanto il perchè, ma il come difendere le proprie comunicazioni da osservatori e ingerenze esterne, di qualsiasi natura esse siano.

Chi ha una minima esperienza in questo settore avrà certamente familiarità con i proxy, server sparsi per il mondo utilizzati per mascherare la propria identità. Negli ultimi tempi lo scenario si è evoluto. E’ stato introdotto Tor, una specie di super-proxy più sicuro dei proxy comuni; ma si sta sempre più diffondendo l’uso delle Vpn (Virtual Private Network) anche per l’uso privato e quotidiano, per rafforzare le proprie comunicazioni in ambienti particolarmente ostili (vedi reti wifi pubbliche).

Questo articolo ha lo scopo di presentare un elenco sintetico delle tecniche e degli strumenti che servono per aumentare la sicurezza delle proprie comunicazioni informatiche, per nascondere la propria identità in rete e in alcuni casi per aggirare filtri e censure.

Non esiste un metodo assoluto che funzioni meglio di un altro: ad accrescere la possibilità di essere anonimi è l’impiego di diverse tecniche stratificate, quindi gli elementi dell’elenco seguente possono essere sommate, a secondo dei casi e delle necessità. Ed è comunque bene ricordare che nessuno strumentio garantisce l’immunità assoluta.

1. MAC spoofing: Come prima misura per nascondere la propria vera identità, o meglio l’dentità del computer, è modificare il MAC Address. Il Mac Address è l’indirizzo “fisico” della scheda di rete. Oltre ad essere un codice univoco, è anche “parlante”, nel senso che è possibile risalire al costruttore. Troppe informazioni, meglio nasconderle,

2. Nascondere il computer dalla rete Microsoft: Un’altra misura che potrebbe essere utile è quella di nascondere il computer dalla rete Microsft, ovvero non far visualizzare il proprio PC nell’Esplora Risorse degli altri sistemi.

3. HTTPSEverywhere: Un primo strato da frapporre tra le nostre connessioni e indiscretti osservatori è SSL, ovvero il sistema crittografico utilizzato dai browser per proteggere le comunicazioni riservate. HTTPSEverywhere è un’estensione Firefox che “forza” automaticamente l’utilizzo di SSL per i servizi più diffusi come Google, Wikipedia, Facebook, Twitter.

4. Tor: Iniziamo ad andare sul pesante. Tor (The Onion Router) è una rete che permette di cifrare tutto il traffico in uscita dal proprio computer e di farlo passare attraverso diversi nodi prima di proiettarlo in Internet. I vantaggi di questo sistema sono diversi: intanto la comunicazione è cifrata, quindi chi intercetta i pacchetti con uno sniffer non vede altro che dati incomprensibili. In secondo luogo la connessione esce verso Internet con un numero Ip che in nessun modo  può essere ricondotto al computer di origine.

5. Vpn: Una Vpn è un tunnel crittografico. Per alcuni versi può essere considerata simile a Tor, ma in genere è più veloce, non è necessario effettuare configurazione sui browser o sui programmi da “mascherare”, in quanto effettua il routing di tutto il traffico in uscita dal computer. Un altro vantaggio dell’utilizzo di una Vpn è quelle che su alcuni servizi Tor è bannato, quindi inaccessibile. Ultimamente i servizi Vpn (anche free), si stanno diffondendo per consolidare la privacy durante la navigazione.

6. Tunnel SSH: Si tratta di un tunnel crittografico, ma a differenza di una Vpn e in modo simile ad un proxy, è necessario configurare il browser, come per l’uso di proxy o di un Socks. Il suo utilizzo e la sua configurazione sono un po’ più macchinosi rispetto ad una Vpn, inoltre è necessaria una shell Unix da utilizzare come gateway della connessione. Il vantaggio è che a differenza di una Vpn, non è necessario avere i privilegi di amministratore per poterlo installare.

Molti di questi punti saranno approfonditi in articoli futuri, in quanto la privacy, la capacità di aggirare filtri e censure e di non essere intercettati e spiati da entità ostili sta diventando un problema sempre più scottante.

Via

libro vita da hacker