SILK ROAD FREZZA DANIEL GOBBATO SIMONE SALVADOR MANUEL VIANELLO LEONARDO.

Slides:



Advertisements
Presentazioni simili
Implementazione di TRIP ai LNF Commissione Calcolo e Reti 31 maggio 2007 Massimo Pistoni.
Advertisements

INFORMATICA CORSO DI INFORMATICA DI BASE ANNO ACCADEMICO 2015/2016 DOCENTE: SARRANTONIO ARTURO.
"Play Ogg" multimedialità libera con GNU/Linux... presentato da Stefano Pardini al Linux Day 2008 per ACROS ACROS.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
Universita` degli studi di Perugia Corso di Laurea Magistrale in Informatica NetCash Antonio Cestari Pietro Palazzo.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Programma di lealtà con consegna automatica. Programma di lealtà ADR con consegna automatica Nell'ambito del programma di lealtà ADR con consegna automatica.
FACEBOOK attualmente, è il social network più famoso al mondo dove, a disposizione dell’utente, esiste uno spazio per la creazione di IN CUI POTER INSERIRE.
“Vivere insieme” – Lezione 8
Gruppo Alpini Rivoli sezione Torino
Carte di credito contactless: quali i rischi per la privacy e
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
The amnesico incognico live sistem
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
L'andamento del Mercato Digitale in Italia,
Configurazione Router IR794- IG601
Synapse Gestione e Flussi documentali
NAT, Firewall, Proxy Processi applicativi.
LE ORIGINI DELLA MAFIA Presentato da F. Pasquale 3°C Istituto Marconi
(Codice identificativo progetto: PON03PE_00159_1)
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
DNS Domain Name Server.
Office WPC049 Strumenti di supporto e analisi per Office 365
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Che cos’è Il deep web Approfondimento
MANUALE spazio web comitati tecnici per AMMINISTRATORI e membri CT
Osservatorio Mercato Lavoro
SIRU-FSE 2014/20 ACCESSI WEB AdA AdC ALTRI SS. II. REGOLAMENTI UE
Reti di computer.
L'andamento del Mercato Digitale in Italia,
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Le valute virtuali: disciplina vigente e riflessi operativi
Bando Voucher Digitalizzazione
MODULO 1. INIZIAMO! Finanza la tua impresa Giorno 5
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Quick Tip Tutorial Come accedere alle statistiche di EBSCOhost e di EBSCO Discovery Service attraverso EBSCOadmin help.ebsco.com.
Farmacie e la marijuana terapeutica
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Le banche dati digitali per la storia dell’arte
Comitato Paritetico Strategia Nazionale Biodiversità
Gli schemi concettuali
Tutela dei marchi di impresa nel nuovo contesto digitale
INIZIO LEZIONE DEL LEZIONE DEL
Progetto di Tecnologie Web 2014/2015 THERMOWEB
Predisposizione e presentazione della domanda di nullaosta
MyMathLab La piattaforma digitale per l’apprendimento personalizzato della matematica Informatica 1 (Informatica Musicale - Informatica per la Comunicazione.
Programmare.
Informatica 2 (Informatica e SSRI) Università degli Studi di Milano
LA RIVOLUZIONE AMERICANA
DEEP WEB e DARK WEB a cura di T. Primerano.
Posta Elettronica Certificata
Presentazione della materia Sistemi
Una proposta per la determinazione dei punteggi della seconda prova
General Data Protection Regulation
Total Protect Servizio di cyber security.
Il cloud: dati e servizi in rete
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
L'indirizzo Sistemi Informativi Aziendali
La Mappa dei servizi pubblici per l’impiego
SITI WEB PER BAMBINI: PROBLEMI DI USABILITÁ LEGATI ALLA PROGETTAZIONE
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi.
diritto della comunicazione pubblica
E-GOV e se finisse la fase investimenti?
CLOUD.
Transcript della presentazione:

SILK ROAD FREZZA DANIEL GOBBATO SIMONE SALVADOR MANUEL VIANELLO LEONARDO

Silk Road  È un sito di commercio elettronico (Darknet Market)  Si trova nel deep web (  Attività e merci illegali  È stato definito «L’Amazon delle droghe». Si distingue dagli altri siti affini per dimensioni ed usabilità

Il sito  Online dal 02/2011 fino al 10/2013 (versione 1.0)  Nato per evitare la «guerra delle droghe»  Ideato secondo principi libertarianisti e anti-regolazionisti

Il sito  Sito per vendita di droghe, pornografia, documenti falsi e armi  Dopo un primo periodo viene eliminata la sezione sulle armi e sono bandite la pornografia minorile e l’assoldamento di sicari  Si vendono anche gioielli, libri, opere d’arte e sigarette  La droga viene consegnata per posta

La community  Viene richiesta una registrazione al sito  Si è formata una community molto affiatata, con un forum molto utilizzato per scambiarsi consigli/recensioni. Struttura «democratica», gli admin sono solo supervisori  Vengono fatte discussioni di politica e filosofia, esiste perfino un club del libro (tuttora online)  Presenti pubblicità e tutorial per l’utilizzo su youtube

Business  transazioni eseguite tra il 6/02/2011 ed il 23/07/2013  1,2 miliardi di $ di operativi, 79,8 milioni di $ di commissioni  146,946 compratori e 3877 venditori (un’altra fonte cita utenti)  30% utenti USA, ma molto diffusa anche in Europa

Tecnologie usate  TOR  The Onion Router  Si basa sul protocollo di rete di onion routing  Sistema di anonimizzazione che permette di nascondere il proprio indirizzo IP e la propria identità in Rete “rimbalzando” la connessione fra vari computer sparsi in tutto il mondo  Bitcoin  Moneta elettronica creata nel 2009 da Satoshi Nakamoto  Usa un database distribuito tra i nodi della rete per tenere traccia delle transazioni  Usa la crittografia per generare nuova moneta e attribuire la proprietà dei bitcoin

Anonimato  Utilizzate correttamente queste tecnologie permettono il perfetto anonimato  L’anonimato è preservato finché non si vanno fisicamente a prelevare i bitcoin incriminati convertendoli in moneta reale.  Strategie di riciclaggio del denaro sporco

Storia  Negli anni ’90 un gruppo definito cypherpunks sosteneva l’utilizzo della crittografia per ottenere privacy e sicurezza dei propri account personali  Sulla scia di questo movimento attivista si basano Wikileaks e la Silk Road, tra gli altri  Tor e il Darknet non sono solo strumenti per criminali, ma vengono usati anche da governi, giornalisti, dissidenti politici, ecc.

I primi arresti  Diventa molto più famoso grazie alla richiesta di un senatore di chiudere il sito  Gli agenti infiltrati nella Silk Road tendono trappole ai venditori per poterli rintracciare  Un agente mascherato da venditore ormai ritenuto affidabile dalla community cerca per mezzo dell’admin un compratore per 10kg di droga. Quest’ultimo fornisce il proprio indirizzo e viene arrestato (era un padre di famiglia 43enne)

DPR  Il 5/02/2012 «admin» cambia il proprio nome in DPR (Dread Pirate Roberts)  Dread Pirate Roberts è il protagonista della novella «The princess bride» di William Goldman  Il nome lascia presagire che ci sia un passaggio del testimone di admin da una persona all’altra, con l’intenzione di dimostrare che è l’idea a sopravvivere e non l’uomo

DPR  Uomo molto attento alla propria privacy quando contattato dagli utenti del forum  Ispirato da un nuovo possibile rapporto tra i cittadini ed il governo, in cui il governo non può controllare i cittadini  Altro scopo è evitare lo spargimento di sangue legato allo spaccio e al narcotraffico  Filosofia «cripto-anarchica-libertaria»

La cattura di DPR  Identificato un indirizzo collegato alla silk road nel web indicizzato da google riconducibile a Ross Ulbricht (cercava aiutanti per creare una startup che usasse i bitcoin)  Sequestrati alla frontiera documenti falsi per Ross Ulbricht  Un agente infiltrato tende una trappola al sospettato  Ross Ulbricht viene arrestato (1/10/2013) in una biblioteca pubblica a San Francisco, con 3,5 milioni di $ in bitcoin (non era riuscito a criptare in tempo il computer)

Le accuse e le prove  Il processo inizia il 13/01/2015 (nel frattempo Ross è in carcere)  L’imputato viene accusato di narcotraffico, riciclaggio di denaro, computer hacking e di aver assoldato dei sicari per uccidere 6 persone  Viene negata la cauzione e vengono scoperti vari log e chat che attestano sia lui il gestore del sito

Le accuse e le prove  Vengono trovati in più passaggi 183 milioni di $ in bitcoin collegati a DPR  Viene rinvenuto un registro pagamenti per le persone che aiutavano a gestire il sito  Viene presentata come prova un pannello di amministrazione sul quale era loggato Ulbricht al momento dell’arresto

La difesa  Ross Ulbricht ammette di essere DPR ma dice di aver abbandonato il sito dopo la fondazione e di essere stato incastrato  La difesa nega la proprietà dei log insinuando siano stati introdotti nel pc dell’imputato attraverso BitTorrent, attivo sul pc di Ulbricht  Si sostiene una violazione del quarto emendamento (difende da perquisizioni, arresti e confische irragionevoli) per quanto riguarda la scoperta del server

La scoperta del server  L’agente Tarbell sostiene di aver scoperto l’IP dei server in Islanda e Germania grazie ad un CAPTCHA che aveva trasmesso in chiaro l’indirizzo IP del server (cosa negata da molti esperti di sicurezza informatica)  Analizzando il traffico del server si è scoperto che l’accesso era possibile solo da un predefinito indirizzo IP attraverso una VPN, e questo indirizzo si trova molto vicino a dove Ulbricht eseguiva il proprio accesso a Gmail

La sentenza  Il 29/05/2015 si chiude il processo  Ulbricht viene condannato con due ergastoli senza diritto di parola  Vengono sequestrati i 183 milioni di $  Un appello è tuttora in corso, originato dalla scoperta della corruzione di agenti federali che hanno lavorato al caso

Conclusioni  Il problema non è stato risolto, la Silk Road è tornata online in versione 2.0 e tuttora esiste la versione 3.0  Variety Jones e Smedley (altri probabili amministratori) sono ancora in libertà

Alcune Riflessioni  La crittografia è necessaria per garantire la Privacy dei cittadini e per proteggersi dagli attacchi dei criminali, anche se questo rende più difficili le indagini delle forze dell’ordine  Le autorità hanno spesso la presunzione di poter sequestrare dati personali contenuti nei vari account perché manca una regolamentazione del quarto emendamento (nel caso USA) attinente alle attività online