Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)
Visualizzazione post con etichetta Terrorismo. Mostra tutti i post
Visualizzazione post con etichetta Terrorismo. Mostra tutti i post

venerdì 24 febbraio 2017

Cosa Sono I Dead Drops? Differenza Tra Dead Drops Reali e Virtuali

La Steganografia è una tecnica che permette di nascondere un messaggio all'interno di un altro messaggio.
In genere, un messaggio (di solito cifrato) viene codificato sotto forma di minuscole modifiche ai colori dei pixel di una foto digitale, o come noise impercettibile (all'orecchio) in un file audio.
Per chiunque altro il file è semplicemente una canzone, ma mittente e destinatario sanno che contiene un messaggio nascosto.
E' stato dimostrato che i terroristi usano questo tecnica.
In particolare si parla di "Dead Drop", reali o virtuali.


DEAD DROP REALI
Ad esempio quelli reali prevedono di nascondere l'oggetto "camuffato" in un dato posto, conosciuto solo da mittente e destinatario.
Ad esempio Robert Hanssen comunicava con i suoi coordinatori russi senza incontrarsi mai, ma lasciavano messaggi, soldi e documenti l'uno per gli altri dentro sacchetti di plastica sotto un ponte.
Il coordinatore di Hanssen lasciava un segnale in un luogo pubblico (un segno tracciato con il gesso su un palo segnaletico) per indicare che c'era un pacco da ritirare.
Successivamente Hanssen andava a ritirarlo.
Questo è quel che si intende per "Dead Drop", metodo di spedizione utilizzato sul Deep Web ad esempio.
Esso offre molti vantaggi rispetto ad un incontro di persona.
In primis le persone comunicanti non vengono mai viste insieme nè devono darsi appuntamento. Terzo, e più importante: non è necessario che una delle persone sappia chi è l'altra (un grande vantaggio se una di loro viene arrestata).
Si parla quindi di comunicazioni completamente anonime e asincrone.


DEAD DROP ELETTRONICI
Usare la steganografia per nascondere un messaggio in un'immagine e pubblicarlo sul Web è l'equivalente ciberspaziale di un "Dead Drop".
Per tutti gli altri è solo un'immagine, ma per il destinatario è un messaggio che attende di essere decodificato.
Come Hanssen sapeva di avere un pacco da ritirare quando vedeva il segno di gesso, così un terrorista virtuale deve sapere dove cercare il messaggio (non si può pretendere che lo cerchi in ogni immagine).
Ci sono molti modi per realizzare questo fine: la data e l'ora del messaggio, una parola insolita nella riga dell'argomento, etc
Risultato: il mittente può inviare un messaggio senza mai comunicare direttamente con il destinatario. Fra loro non ci sono e-mail, login remoti, messaggi istantanei, chat: esiste solo un'immagine pubblicata in un luogo pubblico che viene poi scaricata da chiunque abbia abbastanza interesse per il suo argomento (cioè sia terzi estranei allo scambio di messaggi, sia il destinatario del messaggio segreto).


DIFESA
Sostanzialmente si cercano modifiche nell'andamento del traffico di dati rilevando quelle che contengono minuscole modifiche ai bit di ordine inferiore.
Se una persona usasse la stessa immagine per trasmettere più di un messaggio, l'NSA potrebbe notarlo.
Se non è così, probabilmente non c'è nulla che l'NSA possa fare.
I Dead Drop, sia reali sia virtuali, non possono essere evitati.


USB DEAD DROP
Negli ultimi anni si è diffuso un sistema di File Sharing offline basato proprio su questo concetto.
Si tratta semplicemente di chiavette USB che contengono files (foto, video, documenti, musica, etc) di ogni tipo e vengono abbandonate quà e là in giro per la città.
Chiunque è in grado di caricare/scaricare files.
Ovviamente ci sono pro e contro, ad esempio chiunque può cancellare tutti i dati formattando il drive, oppure può crittografarli con una chiave segreta.
Possono essere inseriti anche Malware, Trojan o Keylogger al drive.

sabato 2 gennaio 2016

Come I Terroristi Comunicano Su Internet (Deep Web)

La pietra, come si suol dire, l'aveva già lanciata l'ebook «La Hijrah allo Stato islamico» pubblicato nei primi mesi del 2015: il manuale per tutti i musulmani che hanno in progetto di recarsi in Siria e in Iraq per addestrarsi alla jihad.
Ovvero si fornivano istruzioni precise sull'equipaggiamento e i bagagli da tenere (una borsa a mano, uno zaino e una valigia) ma anche contatti cui rivolgersi e su dove andare per riuscire a superare il confine. Alcune raccomandazioni pratiche, inoltre, riguardavano l’acquisto di un biglietto di andata e ritorno che transiti prima per un Paese turistico europeo, e da lì di un altro biglietto, sempre di andata e ritorno, per la Turchia. Se attraversare il confine diventa sempre più difficile, ci sono case dove alloggiare, ma sono pochi i membri dello Stato islamico a conoscerle.
Questi "punti di riferimento" della jihad sono riconoscibili perché portano con sé un «tazkiyah», un documento firmato che ne attesta l’affidabilità.
Senza scordarci di «A Mujahid Guide», una guida per il combattente, il soldato di Dio, che prepara gli jihadisti alla conquista di Roma dove, scrivono, «sarà guerriglia urbana».

«Se sei un convertito all'Islam dovresti cercare di nascondere la tua religione, per quanto possibile. Naturalmente vai a pregare il venerdì in comunità, ma poi devi andare via rapidamente senza parlare con i fratelli. Nonostante lo sforzo per nascondere la tua vera identità, cerca comunque di evitare ciò che è proibito».
 «Per utilizzare la Rete in modo sicuro il segreto è il browser TOR che consente di navigare in totale anonimato».

Ebbene, non sarà l'unico mezzo di comunicazione, ma sicuramente TOR e il Deep Web una piccola parte l'han da sempre fatta nella recluta di nuovi terroristi.
Del resto su alcune (vecchie) biblioteche virtuali del Deep Web, circolano manuali e guide di una decina di anni fa sul terrorismo, segno che comunque non è neanche una cosa tanto recente (malgrado, appunto, negli ultimi 3-4 anni ci sia stato un boom di nuovi utilizzatori della rete Onion quindi di TOR).

Alcune conversazioni sulla rete TOR:
«Vestitevi in modo generico, portate con voi solo uno zainetto e soprattutto indottrinatevi sulle attrazioni turistiche del Paese dove intendete recarvi, per apparire come normali visitatori».
E ancora: «Munitevi di un visto turistico, e assicuratevi che il telefono cellulare o gli altri dispositivi elettronici siano stati ripuliti da elementi incriminanti»

Spiegano i servizi segreti: "Nelle ultime settimane i controlli sul Deep Web si sono intensificati.
Nel mirino, oltre i messaggi di propaganda, ci sono anche alcune parole-chiave per catturare chi vuole addestrarsi alla jihad" come «volontà», «lotta» e «potenza».
Agli aspiranti miliziani del Califfato si consiglia di studiare per bene i luoghi del turismo e di "mimetizzarsi bene" facendo propri gli usi e i costumi del Paese in cui si deve opera e non mostrando simboli religiosi.
Intercettare le comunicazioni sulla rete TOR è quasi impossibile, soprattutto se il browser viene utilizzato in modo corretto e si prendono tutte le precauzioni del caso ma "origliare" i messaggi e provare ad infiltrarsi come spie, è invece possibile.
Ed è proprio con sistemi simili che i servizi segreti, la FBI ed analoghi hanno messo in ginocchio veri e propri giganti dell'illegalità online quali Silk Road, Black Market Reloaded e molti altri.