La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement, netstrike e omografia.

Presentazioni simili


Presentazione sul tema: "Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement, netstrike e omografia."— Transcript della presentazione:

1 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement, netstrike e omografia

2 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Premessa Defacement, netstrike e omografia sono delle pratiche-limite di contestazione elettronica. La Rete fornisce lambito per forme nuove di protesta sociale e politica. Lutilizzo di hacking skills per attuare manifestazioni digitali è un aspetto chiave dellhacktivism.

3 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement Il defacement consiste nella modifica della homepage (e a volte anche delle pagine interne) di un sito web, effettuata ottenendo un accesso al server che lo ospita. I contenuti originari vengono sostituiti con testi e/o immagini irridenti e critici, a volte nonsense (o apparentemente tali). Il termine defacement può essere correttamente tradotto in italiano con "defacciamento", ma alcuni utilizzano i termini "rifacimento" o "rifacciamento ( dal gioco delle parole inglesi "de-facement" e "re-facement). Un defacement mina la credibilità del sito colpito, che dimostra di essere vulnerabile.

4 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement Il defacement è una pratica illegale Pur interferendo con la comunicazione del sito colpito, il danno non è permanente. Probabilmente non è sbagliato considerare il defacement come il modo in cui le comunità "autoctone" della Rete riaffermano la loro esistenza di comunità occupando spazi altrui come espressione di resistenza contro Internet inteso come un canale di comunicazione delle multinazionali e dei Governi.

5 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement Un paragone efficace è quello tra defacement e graffiti: i graffiti si fanno per strada, in quei luoghi che si riconoscono come luoghi pubblici e dunque luoghi il cui apparire dovrebbe essere il risultato dell'espressione degli individui che appartengono alla comunità di cui le strade sono il luogo. In Internet, cosa equivale alle strade nella realtà urbana? Presumibilmente possono essere considerate assimilabili alle strade tutti i portali, le homepage intese come vetrine e ogni lista di link, in quanto ogni mappa in Internet è allo stesso tempo strada da percorrere per arrivare in un luogo e, dunque, potrebbe essere considerata come uno spazio pubblico. Perché i principali crocevia e portali di Internet devono essere gestiti da privati anziché essere il risultato di una politica comunitaria? Il defacement si pone in opposizione a questa realtà.

6 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement: metodi Per ottenere laccesso ad un sistema comesuperuser ed effettuare un defacement, lhacker sfrutta: -exploit e bug noti, cioè vulnerabilità nel software -informazioni pubbliche (ottenibili, ad esempio, dalla registrazione dei domini) -tattiche di social engineering (astuzie utilizzate per ottenere dati) -ricerca di password comuni (nomi, compleanni, etc.)

7 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement: statistiche

8 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement: statistiche

9 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement: esempi Settembre 2002: sul sito della RIAA (www.riaa.org), l'associazione dei discografici americana in prima linea da anni nella repressione della pirateria musicale, appare la frase "RIAA contro la condivisione di musica? Non più". Vengono caricati 300 brani in una directory goliardicamente denominata Napster.www.riaa.org Gennaio 2003: attaccato nuovamente il sito della RIAA. La frase inserita sullhomepage recitava: Oooh la RIAA vuole craccare gli utenti e i server di file sharing? Sarebbe prima meglio che imparasse a rendere sicuri i propri". Marzo 2003: il sito della American Academy of Diplomacy (www.academyofdiplomacy.org) viene attaccato nei giorni del vertice delle Azzorre tra USA, Regno Unito e Spagna.www.academyofdiplomacy.org Marzo 2003: defacement del sito della televisione irachena (www.iraqtv.ws). Defacer filo-americani espongono la bandiera americana e caricano documenti e immagini. Nelle ore immediatamente successive avviene il defacement di più di 400 siti americani da parte di quello che si è auto-definito Unix Security Guards, un gruppo chiaramente filo-islamico.www.iraqtv.ws Marzo 2003: lhomepage del sito della Casa Bianca (www.whitehouse.gov) viene modificata per qualche minuto. Inserita una laconica domanda: "Perché questa bush...eria? Non possiamo semplicemente vivere in pace?. Non confermato.www.whitehouse.gov Marzo 2003: lhomepage del sito di Al Jazeera (www.aljazeera.net) viene sostituita con una mappa degli USA e dei messaggi patriottici.www.aljazeera.net

10 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement: un caso Costi sostenuti per rimediare al defacement di Janet-Cert (www.ja.net/CERT/) DescrizioneTempo (gg.)costo Lavoro del programmatore web per approntare un server temporaneo0,5£250 Lavoro del sistemista per l'individuazione della soluzione al problema1£500 Lavoro del sistemista per la reinstallazione della piattaforma e la sua messa in sicurezza1£500 Lavoro dell'operatore per ripristinare i dati dal backup esistente0,5£200 Lavoro del programmatore web per reinstallare e configurare il server1,5£750 Stima delle perdite dovute alla inaccessibilità delle risorse del sito//£6.000 TOTALE £8.200

11 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Domande ????

12 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike Il netstrike consiste nelloperazione di intasamento di un server attuato da un gruppo numeroso di utenti che si collega in contemporanea (nella stessa data e alla stessa ora) al sito o ai siti web ospitati dal server stesso. Il netstrike è conosciuto anche come virtual strike o virtual sit-in. Le richieste multiple, reiterate e simultanee ad un server web ne determinano un rallentamento nella risposta e, talvolta, un temporaneo collasso. Gli ideatori del netstrike considerano il corteo telematico una forma di espressione politica e culturale, nonché un atto artistico. Il disagio sociale e politico di una massa di persone viene espresso con un gesto simbolico comune.

13 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike: modalità Per effettuare un netstrike è raccomandabile che i manifestanti siano in contatto, con una chat o una mailing list. La modalità più semplice prevede che lutente prema continuamente sul tasto "reload" del browser usato per navigare sui siti. Per occupare una porzione maggiore di banda del sito bersaglio, è possibile utilizzare software che servono per scaricare interi siti (Es.: Teleport Pro, wget, etc.). Esistono anche appositi script che automatizzano le richieste al server.

14 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike: aspetti legali Il netstrike è una pratica legale. Supponendo che si dimostri che gli utenti si siano collegati per intasare il server e non per mera consultazione personale del sito, resta da stabilire sotto quale fattispecie penale possa sussumersi tale pratica (gli artt. 420, 617 quater, 635 e 635 bis C.P. non ricomprendono il netstrike, quindi nessuna norma penale ad oggi lo prevede come reato). Il netstrike presenta degli aspetti che lo accomunano alle manifestazioni e agli scioperi: un certo numero di manifestanti che attraversa una strada con cartelli e striscioni può bloccare il traffico anche per diversi minuti. Nei primi giorni di Marzo 2003 il Consiglio europeo della Giustizia ha emanato una direttiva che equipara spammer, netstriker e terroristi informatici.

15 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike: Il netstrike è stato ideato in Italia da Tommaso Tozzi dellassociazione culturale sTRANOnETWORK. Il sito di riferimento più autorevole per i sit-in virtuali è Sul sito si trovano informazioni su come organizzare un netstrike, su come parteciparvi, un vademecum legale e le informazioni sui netstrike realizzati e da realizzare. Nel 2001 il sito venne sequestrato dalla Magistratura di Genova, nellambito delle inchieste collegate ai fatti del G8. Subito dopo apparvero decine di mirror del sito, in Italia e allestero. Il sito è stato dissequestrato ed è attualmente on line.

16 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike: esempi 1995: netstrike contro gli esperimenti nucleari a Mururoa. Attaccati dieci siti del governo francese. Fallito. Maggio 1996: netstrike contro il sistema della giustizia americana e a favore di Mumia Abu Jamal e Silvia Baraldini. Bloccato per 12 ore il sito della Casa Bianca (www.whitehouse.gov).www.whitehouse.gov 1998: netstrike promosso dalla Anonymous Digital Coalition contro il governo messicano per protestare contro le politiche messe in atto nel Chiapas. Bloccati diversi siti finanziari.

17 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike: esempi Settembre 1998: netstrike globale contro Zedillo, il Pentagono e la Borsa delle Merci di Francoforte promosso da Electronic Disturbance Theatre con una forte partecipazione italiana. Il netstrike non riesce in quanto i promotori consigliano di utilizzare unapplet java che viene a sua volta sfruttata da una contro- applet java del Pentagono per mandare in crash la maggior parte dei pc partecipanti all'azione. Dicembre 1998: netstrike a favore del Centro Popolare Autogestito di Firenze contro un sito della Coop. Maggio 1999: netstrike contro la guerra in Jugoslavia. Fallito.

18 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike: esempi Giugno 2000: netstrike contro lOCSE. Il server risultò irraggiungibile per 12 ore. Ottobre 2000: netstrike contro il Comune di Milano, per protestare contro gli sgomberi dei Centri Sociali. Grazie al netstrike viene scoperta la presenza on line di dati dei cittadini: la denuncia arriva anche al Garante per la privacy. Novembre 2000: il Presidente della Regione Toscana censura il netstrike che doveva svolgersi all'interno di una mostra collettiva contro la pena di morte. Marzo 2001: netstrike contro il trading on line. Viene attaccato

19 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Netstrike: esempi Maggio 2001: netstrike contro il Ministero della Pubblica Istruzione. Novembre 2001: netstrike contro il round negoziale di Doha della WTO. Luglio 2002: netstrike contro la mostra di armi Exa. Ottobre 2002: netstrike contro le frontiere. 2003: netstrike permanente contro per protestare contro latteggiamento della Dow Chemical in una vicenda legale che la coinvolge.www.bhopal.com

20 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Domande ????

21 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Omografia Per omografia si intende lapparente identicità di due indirizzi Internet che si realizza registrando un dominio simile a uno esistente, ma che in realtà si compone di numeri e/o caratteri tratti da alfabeti nazionali (cirillico, etc.), seppur simili alle lettere dellalfabeto dellEuropa occidentale di cui si compone il dominio esistente. Si può sfruttare lomografia per mettere in atto pratiche legate allhacktivism.

22 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Omografia Il numero 0 e la lettera O sono graficamente identici. I caratteri а, c, е, o, р, у sono omografi dei cirillici а, с, е, о, р, у, anche se la pronuncia differisce. Si può utilizzare lomografia per la registrazione domini di organizzazioni che si vogliono colpire. Lomografia in sé non è illegale, ma può essere utilizzata per mettere a segno truffe e raggiri, oltre che per interferire con la comunicazione istituzionale di un soggetto pubblico o privato.

23 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Omografia: applicabilità Il 7 Aprile 2000 venne diffusa negli USA la notizia che la compagnia PairGain Technologies, quotata al NASDAQ, stava per essere acquisita per il doppio del suo valore di mercato. La notizia, che giungeva per posta elettronica, puntava ad un sito- esca che impiegava un look & feel identico a quello del sito di informazione finanziaria Bloomberg. Il link non utilizzava il dominio del sito, ma il suo corrispondente indirizzo IP. Contemporaneamente venne postato sul message board relativo a PairGain Technologies su Yahoo! un messaggio con gli stessi contenuti. Molti investitori ritennero che la notizia fosse vera e la quotazione delle azioni di PairGain salì del 31%, per poi scendere bruscamente provocando forti perdite ai malcapitati. Questo non è un caso di omografia, ma sarebbe stato possibile utilizzare un dominio omografo di per sortire gli stessi effetti.www.bloomberg.com

24 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Omografia: applicabilità Un malintenzionato potrebbe registrare il dominio (con la е e la о caratteri cirillici) e creare uninterfaccia identica a quella del sito reale. Potrebbe poi inviare una al titolare del conto corrente, chiedendogli di accedere al sito-esca con la propria username e password, che una volta catturate potrebbero essere utilizzate fraudolentemente sul vero sito per effettuare operazioni reali. Altre truffe e raggiri sono possibili, ad esempio con lutilizzo di un dominio omografo e di una form per lacquisto on line con la carta di credito. Il dominio veritiero e linterfaccia simile al sito originario aumentano le possibilità che la truffa ai danni dellutente vada a segno.

25 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Omografia: applicabilità La registrazione di un dominio omografo a quello di una multinazionale permetterebbe di mettere on line dei materiali che possono interferire con la comunicazione ufficiale della stessa, provocando anche dei danni economici. Un gruppo di attivisti potrebbe registrare, a titolo esemplificativo, potrebbe inserire su un sito-esca con una grafica identica alloriginale la notizia che le carni servite vanno ritirate perché contaminate e potrebbe far girare la notizia con incluso il link inviandola ad una lista di di consumatori. I consumatori potrebbero cadere nel tranello e non consumare finchè la falsa notizia verrà smentita, con una perdita di introiti per lazienda e con leffetto di attirare lattenzione sul contesto in cui opera, su eventuali aspetti sconvenienti e su pratiche celate al pubblico. E realizzabile quella che Tommaso Tozzi chiama guerriglia- comunicativa.

26 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Omografia: esempi Nel 2002 due studenti dellIsrael Institute of Technology (Evgeniy Gabrilovich e Alex Gontmakher) registrano utilizzando al posto delle o il carattere cirillico о, per dimostrare le loro tesi sullomografia.www.miсrоsоft.com I domini e sono stati registrati.www.micr0s0ft.com Esiste un dominio

27 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Sitografia

28 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Domande ????


Scaricare ppt "Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino Defacement, netstrike e omografia."

Presentazioni simili


Annunci Google