La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Defacement, netstrike e omografia

Presentazioni simili


Presentazione sul tema: "Defacement, netstrike e omografia"— Transcript della presentazione:

1 Defacement, netstrike e omografia
Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

2 Premessa Defacement, netstrike e omografia sono delle pratiche-limite di contestazione elettronica. La Rete fornisce l’ambito per forme nuove di protesta sociale e politica. L’utilizzo di hacking skills per attuare manifestazioni digitali è un aspetto chiave dell’hacktivism. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

3 Defacement Il defacement consiste nella modifica della homepage (e a volte anche delle pagine interne) di un sito web, effettuata ottenendo un accesso al server che lo ospita. I contenuti originari vengono sostituiti con testi e/o immagini irridenti e critici, a volte nonsense (o apparentemente tali). Il termine defacement può essere correttamente tradotto in italiano con "defacciamento", ma alcuni utilizzano i termini "rifacimento" o "rifacciamento“ ( dal gioco delle parole inglesi "de-facement" e "re-facement“). Un defacement mina la credibilità del sito colpito, che dimostra di essere vulnerabile. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

4 Defacement Il defacement è una pratica illegale
Pur interferendo con la comunicazione del sito colpito, il danno non è permanente. Probabilmente non è sbagliato considerare il defacement come il modo in cui le comunità "autoctone" della Rete riaffermano la loro esistenza di comunità occupando spazi altrui come espressione di resistenza contro Internet inteso come un canale di comunicazione delle multinazionali e dei Governi. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

5 Defacement Un paragone efficace è quello tra defacement e graffiti: i graffiti si fanno per strada, in quei luoghi che si riconoscono come luoghi pubblici e dunque luoghi il cui apparire dovrebbe essere il risultato dell'espressione degli individui che appartengono alla comunità di cui le strade sono il luogo. In Internet, cosa equivale alle strade nella realtà urbana? Presumibilmente possono essere considerate assimilabili alle strade tutti i portali, le homepage intese come vetrine e ogni lista di link, in quanto ogni mappa in Internet è allo stesso tempo strada da percorrere per arrivare in un luogo e, dunque, potrebbe essere considerata come uno spazio pubblico. Perché i principali crocevia e portali di Internet devono essere gestiti da privati anziché essere il risultato di una politica comunitaria? Il defacement si pone in opposizione a questa realtà. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

6 Defacement: metodi Per ottenere l’accesso ad un sistema come “superuser“ ed effettuare un defacement, l’hacker sfrutta: exploit e bug noti, cioè vulnerabilità nel software informazioni pubbliche (ottenibili, ad esempio, dalla registrazione dei domini) tattiche di social engineering (astuzie utilizzate per ottenere dati) ricerca di password comuni (nomi, compleanni, etc.) Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

7 Defacement: statistiche
Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

8 Defacement: statistiche
Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

9 Defacement: esempi Settembre 2002: sul sito della RIAA ( l'associazione dei discografici americana in prima linea da anni nella repressione della pirateria musicale, appare la frase "RIAA contro la condivisione di musica? Non più". Vengono caricati 300 brani in una directory goliardicamente denominata “Napster”. Gennaio 2003: attaccato nuovamente il sito della RIAA. La frase inserita sull’homepage recitava: “Oooh la RIAA vuole craccare gli utenti e i server di file sharing? Sarebbe prima meglio che imparasse a rendere sicuri i propri". Marzo 2003: il sito della American Academy of Diplomacy ( viene attaccato nei giorni del vertice delle Azzorre tra USA, Regno Unito e Spagna. Marzo 2003: defacement del sito della televisione irachena ( Defacer filo-americani espongono la bandiera americana e caricano documenti e immagini. Nelle ore immediatamente successive avviene il defacement di più di 400 siti americani da parte di quello che si è auto-definito Unix Security Guards, un gruppo chiaramente filo-islamico. Marzo 2003: l’homepage del sito della Casa Bianca ( viene modificata per qualche minuto. Inserita una laconica domanda: "Perché questa bush...eria? Non possiamo semplicemente vivere in pace?“. Non confermato. Marzo 2003: l’homepage del sito di Al Jazeera ( viene sostituita con una mappa degli USA e dei messaggi patriottici. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

10 Defacement: un caso Costi sostenuti per rimediare al defacement di Janet-Cert ( Descrizione Tempo (gg.) costo Lavoro del programmatore web per approntare un server temporaneo 0,5 £250 Lavoro del sistemista per l'individuazione della soluzione al problema 1 £500 Lavoro del sistemista per la reinstallazione della piattaforma e la sua messa in sicurezza Lavoro dell'operatore per ripristinare i dati dal backup esistente £200 Lavoro del programmatore web per reinstallare e configurare il server 1,5 £750 Stima delle perdite dovute alla inaccessibilità delle risorse del sito // £6.000 TOTALE £8.200 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

11 Domande ???? Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

12 Netstrike Il netstrike consiste nell’operazione di intasamento di un server attuato da un gruppo numeroso di utenti che si collega in contemporanea (nella stessa data e alla stessa ora) al sito o ai siti web ospitati dal server stesso. Il netstrike è conosciuto anche come virtual strike o virtual sit-in. Le richieste multiple, reiterate e simultanee ad un server web ne determinano un rallentamento nella risposta e, talvolta, un temporaneo collasso. Gli ideatori del netstrike considerano il “corteo telematico” una forma di espressione politica e culturale, nonché un “atto artistico”. Il disagio sociale e politico di una massa di persone viene espresso con un gesto simbolico comune. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

13 Netstrike: modalità Per effettuare un netstrike è raccomandabile che i manifestanti siano in contatto, con una chat o una mailing list. La modalità più semplice prevede che l’utente prema continuamente sul tasto "reload" del browser usato per navigare sui siti. Per occupare una porzione maggiore di banda del sito bersaglio, è possibile utilizzare software che servono per scaricare interi siti (Es.: Teleport Pro, wget, etc.). Esistono anche appositi script che automatizzano le richieste al server. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

14 Netstrike: aspetti legali
Il netstrike è una pratica legale. Supponendo che si dimostri che gli utenti si siano collegati per intasare il server e non per mera consultazione personale del sito, resta da stabilire sotto quale fattispecie penale possa sussumersi tale pratica (gli artt. 420, 617 quater, 635 e 635 bis C.P. non ricomprendono il netstrike, quindi nessuna norma penale ad oggi lo prevede come reato). Il netstrike presenta degli aspetti che lo accomunano alle manifestazioni e agli scioperi: un certo numero di manifestanti che attraversa una strada con cartelli e striscioni può bloccare il traffico anche per diversi minuti. Nei primi giorni di Marzo 2003 il Consiglio europeo della Giustizia ha emanato una direttiva che equipara spammer, netstriker e terroristi informatici. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

15 Netstrike: www.netstrike.it
Il netstrike è stato ideato in Italia da Tommaso Tozzi dell’associazione culturale sTRANOnETWORK. Il sito di riferimento più autorevole per i sit-in virtuali è Sul sito si trovano informazioni su come organizzare un netstrike, su come parteciparvi, un vademecum legale e le informazioni sui netstrike realizzati e da realizzare. Nel 2001 il sito venne sequestrato dalla Magistratura di Genova, nell’ambito delle inchieste collegate ai fatti del G8. Subito dopo apparvero decine di mirror del sito, in Italia e all’estero. Il sito è stato dissequestrato ed è attualmente on line. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

16 Netstrike: esempi 1995: netstrike contro gli esperimenti nucleari a Mururoa. Attaccati dieci siti del governo francese. Fallito. Maggio 1996: netstrike contro il sistema della giustizia americana e a favore di Mumia Abu Jamal e Silvia Baraldini. Bloccato per 12 ore il sito della Casa Bianca ( 1998: netstrike promosso dalla Anonymous Digital Coalition contro il governo messicano per protestare contro le politiche messe in atto nel Chiapas. Bloccati diversi siti finanziari. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

17 Netstrike: esempi Settembre 1998: netstrike globale contro Zedillo, il Pentagono e la Borsa delle Merci di Francoforte promosso da Electronic Disturbance Theatre con una forte partecipazione italiana. Il netstrike non riesce in quanto i promotori consigliano di utilizzare un’applet java che viene a sua volta sfruttata da una contro- applet java del Pentagono per mandare in crash la maggior parte dei pc partecipanti all'azione. Dicembre 1998: netstrike a favore del Centro Popolare Autogestito di Firenze contro un sito della Coop. Maggio 1999: netstrike contro la guerra in Jugoslavia. Fallito. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

18 Netstrike: esempi Giugno 2000: netstrike contro l’OCSE. Il server risultò irraggiungibile per 12 ore. Ottobre 2000: netstrike contro il Comune di Milano, per protestare contro gli sgomberi dei Centri Sociali. Grazie al netstrike viene scoperta la presenza on line di dati dei cittadini: la denuncia arriva anche al Garante per la privacy. Novembre 2000: il Presidente della Regione Toscana censura il netstrike che doveva svolgersi all'interno di una mostra collettiva contro la pena di morte. Marzo 2001: netstrike contro il trading on line. Viene attaccato Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

19 Netstrike: esempi Maggio 2001: netstrike contro il Ministero della Pubblica Istruzione. Novembre 2001: netstrike contro il round negoziale di Doha della WTO. Luglio 2002: netstrike contro la mostra di armi Exa. Ottobre 2002: netstrike contro le frontiere. 2003: netstrike permanente contro per protestare contro l’atteggiamento della Dow Chemical in una vicenda legale che la coinvolge. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

20 Domande ???? Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

21 Omografia Per omografia si intende l’apparente identicità di due indirizzi Internet che si realizza registrando un dominio simile a uno esistente, ma che in realtà si compone di numeri e/o caratteri tratti da alfabeti nazionali (cirillico, etc.), seppur simili alle lettere dell’alfabeto dell’Europa occidentale di cui si compone il dominio esistente. Si può sfruttare l’omografia per mettere in atto pratiche legate all’hacktivism. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

22 Omografia Il numero 0 e la lettera O sono graficamente identici.
I caratteri а, c, е, o, р, у sono omografi dei cirillici а, с, е, о, р, у, anche se la pronuncia differisce. Si può utilizzare l’omografia per la registrazione domini di organizzazioni che si vogliono colpire. L’omografia in sé non è illegale, ma può essere utilizzata per mettere a segno truffe e raggiri, oltre che per interferire con la comunicazione istituzionale di un soggetto pubblico o privato. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

23 Omografia: applicabilità
Il 7 Aprile 2000 venne diffusa negli USA la notizia che la compagnia PairGain Technologies, quotata al NASDAQ, stava per essere acquisita per il doppio del suo valore di mercato. La notizia, che giungeva per posta elettronica, puntava ad un sito- esca che impiegava un “look & feel “ identico a quello del sito di informazione finanziaria Bloomberg. Il link non utilizzava il dominio del sito, ma il suo corrispondente indirizzo IP. Contemporaneamente venne postato sul message board relativo a PairGain Technologies su Yahoo! un messaggio con gli stessi contenuti. Molti investitori ritennero che la notizia fosse vera e la quotazione delle azioni di PairGain salì del 31%, per poi scendere bruscamente provocando forti perdite ai malcapitati. Questo non è un caso di omografia, ma sarebbe stato possibile utilizzare un dominio omografo di per sortire gli stessi effetti. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

24 Omografia: applicabilità
Un malintenzionato potrebbe registrare il dominio (con la е e la о caratteri cirillici) e creare un’interfaccia identica a quella del sito reale. Potrebbe poi inviare una al titolare del conto corrente, chiedendogli di accedere al sito-esca con la propria username e password, che una volta “catturate” potrebbero essere utilizzate fraudolentemente sul vero sito per effettuare operazioni reali. Altre truffe e raggiri sono possibili, ad esempio con l’utilizzo di un dominio omografo e di una form per l’acquisto on line con la carta di credito. Il dominio veritiero e l’interfaccia simile al sito originario aumentano le possibilità che la truffa ai danni dell’utente vada a segno. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

25 Omografia: applicabilità
La registrazione di un dominio omografo a quello di una multinazionale permetterebbe di mettere on line dei materiali che possono interferire con la comunicazione ufficiale della stessa, provocando anche dei danni economici. Un gruppo di attivisti potrebbe registrare, a titolo esemplificativo, potrebbe inserire su un sito-esca con una grafica identica all’originale la notizia che le carni servite vanno ritirate perché contaminate e potrebbe far girare la notizia con incluso il link inviandola ad una lista di di consumatori. I consumatori potrebbero cadere nel tranello e non consumare finchè la falsa notizia verrà smentita, con una perdita di introiti per l’azienda e con l’effetto di attirare l’attenzione sul contesto in cui opera, su eventuali aspetti sconvenienti e su pratiche celate al pubblico. E’ realizzabile quella che Tommaso Tozzi chiama “guerriglia- comunicativa”. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

26 Omografia: esempi Nel 2002 due studenti dell’Israel Institute of Technology (Evgeniy Gabrilovich e Alex Gontmakher) registrano utilizzando al posto delle o il carattere cirillico о, per dimostrare le loro tesi sull’omografia. I domini e sono stati registrati. Esiste un dominio Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

27 Sitografia http://www.alldas.de http://www.attrition.org
Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

28 Domande ???? Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino


Scaricare ppt "Defacement, netstrike e omografia"

Presentazioni simili


Annunci Google