il manuale ufficiale che dà la possibilità a chiunque di diventare un vero smanettone del Web
L’ANONIMATO NON E UNA MERCE CHE SI PUÒ COMPRARE
Innanzitutto attenzione: le azioni svolte dagli attivisti di Anonymous sono illegali in Italia e in molti altri paesi. Entrare nel computer di un’altra persona, anche permotivazioni”nobili”,è un reato. Quindi, se davvero si vuole diventare un pirata informatico, la prima cosa da fare è assicurarsi di non essere rintracciabili. Il bene più importante per un pirata informatico è dunque l’anoni
mato, che può essere ottenuto grazie a Tor e ai sistemi operativi GNU/Linux. È fondamentale però ricordare un concetto troppo spesso ignorato: l’anonimato non è una merce che si possa comprare “pronta all’uso”. Non esiste un programma o un metodo standard per essere anonimi. L’anonimato è uno status quo che si ottiene comportandosi in modo intelligente. Per esempio:
il Tor può effettivamente fornirci un indirizzo IP falso, in modo da renderci non rintracciabili dagli operatori telefonìci.Tuttavia, anche con Tor, l’anonimato dipende soprattutto dal nostro comportamento: se paghiamo con la nostra carta di credito oppure se accediamo al nostro profilo Facebook, siamo comunque identificabili, a prescindere dall’utilizzo della rete di navigazione anonima.
Per padroneggiare le nuove Tecniche di hacking
e prendere il controllo di qualsiasi dispositivo hi-tech… anche da remoto!
Un po di chiarimenti
Sono ormai anni che si sente parlare di Anonymous tuttavia c’è ancora molta confusione su cosa sia davvero questo fenomeno. Innanzitutto chiariamo che Anonymous non è un gruppo e nemmeno un team organizzato. Non esistono “capi” di Anonymous perché non esistono nemmeno membri: Anonymous è un modo di comportarsi, un modo di fare politica su Internet, quasi un’ideologia. Un po’ come il movimento dei Black Bloc, che non sono un gruppo organizzato, ma si tratta piuttosto di un modo di fare protesta nelle strade. L’idea di base del movimento Anonymous è di sfruttare le azioni di pirateria per punire le persone (ma anche enti governativi e multinazionali) che sono generalmente ritenute colpevoli di qualcosa, ma che non hanno ricevuto una condanna da parte del sistema giudiziario. Tipicamente, gli attivisti che sentono di appartenere al movimento ideologico Anonymous prendono di mira pedofili, criminali internazionali e industriali corrotti.Insomma, una versione digitale di Daredevil, il supereroe Marvel che punisce i criminali che non possono essere toccati dalla giustizia per mancanza di prove. Grazie agli strumenti della pirateria informatica, diventa possibile entrare nei computer dei criminali, trovare le prove della loro colpevolezza e svelarle pubblicamente assieme all’identità dei colpevoli sui social network affinché la giustizia possa fare il suo corso. Ma chi sono i pirati Anonymous? Non si sa, ma certamente si tratta di persone di estrazione molto diversa: in base allo stile di scrittura di alcuni comunicati, è evidente che molti di questi pirati hanno una formazione importante non solo sul lato informatico, ma anche su quello giuridico. Tanto che più di qualcuno ha avanzato l’ipotesi che alcuni pirati Anonymous siano avvocati o magistrati stanchi di vedere prosciolti per insufficienza di prove persone che sono palesemente colpevoli, solo perché la giustizia democratica ha ovviamente dei limiti. Infatti, realizzare intercettazioni e sequestri di denaro e informazioni è spesso talmente complicato, dal punto di vista burocratico, che i criminali riescono ad accorgersene in tempo e far sparire il materiale incriminante.
Impariamo a navigare anonimi
Lo strumento principale degli attivisti di Anonymous è la distribuzione Linux Tails: può essere usata da pendrive e contiene il necessario per diventare invisibili sul Web. Negli articoli seguenti vedremo come utilizzarla al meglio.
L’OS sulla pendrive L’OS sulla pendrive
Scarichiamo la ISO da questo link https://tails.boum.org/install/download/index.it.html. Scaricata l’immagine, scriviamo su una pendrive da almeno 4 GB con il programma Unetbootin da questo link https://unetbootin.github.io/ . Quindi riavviamo il computer dall’unità USB impostando il boot dal BIOS.
Fare tanta attenzione a mantenere l’anonimato e poi rivolgersi a Google come motore di ricerca potrebbe non essere la scelta più intelligente. Per questo motivo con Tails utilizziamo sempre il motore di ricerca predefinito startpage.com, che non memorizza informazioni e non filtra i risultati. II browser più adatto
2 Al primo avvio di Tails viene avviato automaticamente il programma Tor. Naturalmente, per navigare sul Web è necessario un browser che possa entrare nella rete Tor, come IceWeasel, una versione particolare di Firefox avviabile dal menu Applications/lntemet/lceweasel
Grazie a Start Page otteniamo i risultati che normalmente ci fornisce Google, ma con tutto l’anonimato che vogliamo e senza i filtri che polizia postale e provider pongono normalmente. E se vogliamo esplorare il Dark Web, usiamo il tool Tor-Search
IceWeasel contiene già tutti i plug-in necessari a garantire la massima sicurezza possibile, come HTTPS Everywhere, che tenta di stabilire sempre connessioni cifrate. Ma non preoccupiamoci troppo della crittografia, a meno che non temiamo di essere già intercettati da qualcuno. In particolare, gli estremisti dell’ISIS. In seguito aglattentati di Parigi, alcuni pirati Anonymous hanno voluto lanciare la cosiddetta Operazione Paris, che sui social network viene identificata dall’hashtag #OpParis. Obiettivo di questa operazione è colpire i militanti ISIS con la tecnologia, oscurando i loro comunicati (in particolare bloccando i filmati delle decapitazioni che servono allo stato islamico come “pubblicità” per il reclutamento di nuovi soldati), rivelando l’identità dei militanti stessi e, per quanto
possibile, la loro posizione geografica. Inoltre si cerca anche di identificare il denaro (ingente) nella disponibilità dei militanti ISIS, per sottrarlo e dunque prosciugare i fondi tramite i quali l’organizzazione terroristica si procura viveri, armi, munizioni e mezzi di trasporto. Per fare tutto questo servono persone, nuovi attivisti disposti a contribuire alla battaglia informatica. Come abbiamo detto, Anonymous non è un gruppo e non esistono capi e procedure di affiliazione.
Chiunque lo voglia, può essere Anonymous. O quasi. Perché per comportarsi come un vero Anonymous servono nozioni di pirateria informatica non da poco. Analizziamo quindi gli strumenti “suggeriti” in questo articolo e scopriamo come utilizzarli al meglio per diventare veri smanettoni del Web!
SOFTWARE CONSIGLIATI
ATTACCHI DENIAL OF SERVICE (DOS)
è un tool per testare il corretto funzionamento del servizio Tor
avvia lente connessioni col server per riempire le tabelle facendo così respingere le nuove
è un’applicazione open source per il recupero di password e numeri seriali.
un potente tool per il crack dei sistemi di accesso alle reti.
permette di individuare velocemente le chiavi di accesso alle reti Wi-Fi. Sito Internet: www.winmagazine.it/link/3340
ATTACCHI MAIN INTHE MIDDLE
permette di intercettare tutto il traffico di rete da e verso il server preso di mira.
SCANSIONE DEI SERVER
Nmap:
tool per la network exploration e l’auditing che permette di scansionare rapidamente reti di grandi dimensioni e piccoli host.
Nlkto:
analizza le vulnerabilità di un Web server sfruttando un database di file e configurazioni note.
Vega:
scanner di rete nato per testare la sicurezza delle applicazioni Web alla ricerca di vulnerabilità.
LEGGI ANCHE: Usare Messenger senza Facebook
Commenta per primo