venerdì 3 febbraio 2017

Come Rendere Sicuro TOR: Anonimato (Deep Web)

In questa breve guida vedremo come aumentare il proprio anonimato su TOR.
Elencherò accorgimenti e cose da non fare affinchè l'anonimato non venga compromesso.
Basta un errore per vanificare il tutto.
Preciso che sono info generiche, nel senso che gli accorgimenti valgono a seconda del dispositivo usato ed ovviamente del sistema operativo.


LISTA CONSIGLI
-Disabilitare Flash, Quicktime, Real Player et similia (serve per evitare che i programmi citati inviino info personali comunicando con il server apposito)

-Disabilitare Javascript (per evitare che, tramite vulnerabilità di programmi o del sistema operativo, chi di dovere inietti codice malevole nel vostro PC per il tracciamento. Funzionamento simile a quello dei Malware)

-Evitare di aggiungere addon al browser che usate per navigare (è possibile utilizzarli per rivelare l'indirizzo IP)

-Anche aggiungere siti Onion ai propri preferiti (segnalibri) è altamente insicuro

-Non usare Torrent e sue applicazioni quindi disabilitarlo (se Torrent è attivo instaura comunque connessioni dirette, anche quando gli viene impedito dai proxy-server che cercano di istradare tutto il traffico su TOR)

-Non aprire documenti e files scaricati da TOR (non è solo un problema di eventuali Malware presenti, quando di parti attive nei vari files che scaricate, visto che si connettono a determinati siti rivelando l'IP dell'utente)

-Ogni 2-3 volte che avviate TOR, cancellate il suo "State File" che si genera ad ogni avvio (cancellandolo ne viene generato un altro diverso, rendendo impossibile il tracciamento mediante questa tecnica)

-Utilizzare il sistema operativo Tails (pre-configurato per TOR)

-Utilizzare la distribuzione (Linux) Whonix

-Utilizzare macchine virtuali dedicate alla navigazione anonima

-Aggiungere a TOR, una VPN a pagamento (il traffico sarà interamente cifrato perchè passa tramite una rete privata appunto. Inoltre con una VPN impedirete al vostro provider di telefonia di sapere che state utilizzando TOR. Ciò in sede di eventuali indagini è molto importante)

-Non utilizzare VPN gratuite (assolutamente insicure, visto che in sede d'indagine non ci penseranno due volte a sbandierare alle forze dell'ordine che state utilizzando TOR, inoltre il problema più grande è che danno un falso senso di sicurezza. Se intendete utilizzate una VPN free, meglio non utilizzarla affatto)

-Molte volte, soprattutto quando le forze dell'ordine sono infiltrate nelle Darknet, per dimostrare che avete scaricato un dato file illegale si usa l'Hash (impronta univoca che varia file per file). Con questa tecnica è molto semplice risalire a dove avete comprato/scaricato un file (fatto girare evidentemente dalle forze dell'ordine stesse) e dimostrare la vostra colpevolezza

-Usare i sistemi di Crittografia messi a disposizione dal Market (per approfondire ad esempio: PGP)

-Il pericolo Malware è forse tra i principali. Se il vostro sistema non è aggiornato quindi presenta vulnerabilità è molto semplice essere infettati e quindi "tracciati"

-Anche TOR Browser deve essere sempre aggiornato

-Mai divulgare informazioni sulle Clearnet (Facebook, Social in generale, forum, etc) riguardanti le vostre attività sulle Darknet

-Se avete aperto un sito Onion e volete che nessuno sappia che lo gestite, un gravissimo errore è spammarlo sulle Clearnet, finanche in terza persona (cioè potrebbe venirvi in mente di spammarlo facendo "finta" di essere un ignaro visitatore capitato lì per caso. Sognatevi di fare pure ciò)

-Mai fornire dati personali sulle Darknet (neppure al venditore o amico fidato), banale dirlo ma è così

-Evitate di usare sistemi di pagamento assolutamente insicuri come Postepay e Paypal (il primo in quanto soggetto a truffe e mancanza di anonimato, il secondo per una questione prettamente di privacy. Esistono Bitcoin, Monero PaySafeCard)

-Non fidatevi di nessuno. Anche il più grande vostro amico con cui parlate da sempre su X Market potrebbe tradirvi. Inoltre alcune volte gli account, anche di grandi venditori, vengono compromessi dalla Polizia Postale/FBI. Voi credete di parlare con il solito venditore, invece state parlando con la Polizia

-Mai essere sicuri al 100% che tutto fili bene o che la "burrasca" (per qualche anomalia che avete riscontrato) sia passata. Quando un market è monitorato, gli arresti partono dopo anni (indagini durano mediamente 1 anno e mezzo o 2 anni)

-Tutti i files che cancellate dal PC tramite la funzione "cestino" sono recuperabili, a meno che non li cancelliate definitivamente

-Non fate ricerche su Google che possano compromettere il vostro anonimato permettendo alle forze dell'ordine, tramite analisi incrociate, di risalire a voi. Inoltre la cronologia va sempre cancellata

-L'ideale per rendere ancora più difficile il tracciamento, oltre a seguire i consigli citati, è avere un PC apposito usato solo per il Deep Web. Possibilmente non intestato a voi, con MAC modificato e tramite una connessione protetta da password ma non vostra



Per approfondire:
Come Funziona Il Software NIT Della FBI (Drive By Download)
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Indagini Della Polizia Sul Deep Web? Andreas May Spiega Come Avvengono

Nessun commento:

Posta un commento