Defacement, netstrike e omografia

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
I Portali La strategia dei portali è in parte simile a quella dell'editoria tradizionale: confezionare un'offerta di contenuti con cui attrarre un pubblico.
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
IlTrovatore S.p.a. IlTrovatore RemoteSearch IlTrovatore mette a disposizione di portali Internet, piccole e medie imprese, tutto il suo know-how nel settore.
Corso di Fondamenti di Informatica
INTERNET Prof. Zini Maura.
Modulo 5 - posta elettronica
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Web Information Systems (I parte) Prof. Barbara Pernici Politecnico di Milano.
Domain Day 2003 – Milano 13 novembre – Palazzo Turati Nel settore della telematica le res soggette a qualificazione Giuridica subiscono gli effetti della.
Districarsi tra i nuovi mezzi di espressione Pescara, 10 novembre Cristina Mosca Modiv snc.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
CORSO DI INFORMATICA LAUREA TRIENNALE-COMUNICAZIONE & DAMS
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Guida alle iscrizioni online. Dopo aver avviato un browser Microsoft Internet Explorer, Mozilla Aprire la Homepage del ministero allindirizzo
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Usare la posta elettronica con il browser web
Netiquette Etica e norme di buon uso dei servizi di rete Tratto dal sito ufficiale
La vita cittadina entra nel Sito del Comune. Lo Strumento La Città Virtuale si propone come uno strumento di contatto e interfaccia con i cittadini, le.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Internet L’essenziale.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Internet Ricerche nel web Gli indici sistematici (directory)
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
Comune di Mantova DATI SULLICI NEL COMUNE DI MANTOVA circa le denunce ICI presentate dal 1993 ad oggi; Oltre di Euro il gettito annuo.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
Creare pagine web Xhtlm. Struttura di una pagina.
COMUNICAZIONE ONLINE, RETI E VIRTUALITA’
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
LEZIONE 13 INFORMATICA GENERALE Prof. Luciano Costa
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Programmazione transitoria dei flussi d’ingresso dei lavoratori extracomunitari non stagionali nel territorio dello Stato per l’anno 2008 Dicembre 2008.
Le ragioni della neutralità del trasporto di informazioni Associazione Provider Indipendenti Ing. Dino Bortolotto Milano, 12 novembre 2011.
Registrazione alle istanze on-line
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONEMULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
Creato da Riccardo Nuzzone
PIATTAFORMA MAESTRA.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
GUIDA ALL’UTILIZZO DEL
UNITA’ 04 Uso Sicuro del Web.
Il Wi-fi è una tecnologia che permette di collegarsi velocemente a Internet senza fili, tramite un collegamento via radio. COS’È IL WI-FI.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Hacker ed i Social Network
I sistemi operativi Funzioni principali e caratteristiche.
Cercare In Internet. Cercare in Rete La scuola ha un ruolo preciso in relazione a quella che nei paesi anglosassoni viene denominata: Information Literacy.
9 marzo Monitoraggio e controllo Il contesto normativo.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Defacement, netstrike e omografia Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Premessa Defacement, netstrike e omografia sono delle pratiche-limite di contestazione elettronica. La Rete fornisce l’ambito per forme nuove di protesta sociale e politica. L’utilizzo di hacking skills per attuare manifestazioni digitali è un aspetto chiave dell’hacktivism. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement Il defacement consiste nella modifica della homepage (e a volte anche delle pagine interne) di un sito web, effettuata ottenendo un accesso al server che lo ospita. I contenuti originari vengono sostituiti con testi e/o immagini irridenti e critici, a volte nonsense (o apparentemente tali). Il termine defacement può essere correttamente tradotto in italiano con "defacciamento", ma alcuni utilizzano i termini "rifacimento" o "rifacciamento“ ( dal gioco delle parole inglesi "de-facement" e "re-facement“). Un defacement mina la credibilità del sito colpito, che dimostra di essere vulnerabile. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement Il defacement è una pratica illegale Pur interferendo con la comunicazione del sito colpito, il danno non è permanente. Probabilmente non è sbagliato considerare il defacement come il modo in cui le comunità "autoctone" della Rete riaffermano la loro esistenza di comunità occupando spazi altrui come espressione di resistenza contro Internet inteso come un canale di comunicazione delle multinazionali e dei Governi. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement Un paragone efficace è quello tra defacement e graffiti: i graffiti si fanno per strada, in quei luoghi che si riconoscono come luoghi pubblici e dunque luoghi il cui apparire dovrebbe essere il risultato dell'espressione degli individui che appartengono alla comunità di cui le strade sono il luogo. In Internet, cosa equivale alle strade nella realtà urbana? Presumibilmente possono essere considerate assimilabili alle strade tutti i portali, le homepage intese come vetrine e ogni lista di link, in quanto ogni mappa in Internet è allo stesso tempo strada da percorrere per arrivare in un luogo e, dunque, potrebbe essere considerata come uno spazio pubblico. Perché i principali crocevia e portali di Internet devono essere gestiti da privati anziché essere il risultato di una politica comunitaria? Il defacement si pone in opposizione a questa realtà. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement: metodi Per ottenere l’accesso ad un sistema come “superuser“ ed effettuare un defacement, l’hacker sfrutta: exploit e bug noti, cioè vulnerabilità nel software informazioni pubbliche (ottenibili, ad esempio, dalla registrazione dei domini) tattiche di social engineering (astuzie utilizzate per ottenere dati) ricerca di password comuni (nomi, compleanni, etc.) Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement: statistiche Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement: statistiche Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement: esempi Settembre 2002: sul sito della RIAA (www.riaa.org), l'associazione dei discografici americana in prima linea da anni nella repressione della pirateria musicale, appare la frase "RIAA contro la condivisione di musica? Non più". Vengono caricati 300 brani in una directory goliardicamente denominata “Napster”. Gennaio 2003: attaccato nuovamente il sito della RIAA. La frase inserita sull’homepage recitava: “Oooh la RIAA vuole craccare gli utenti e i server di file sharing? Sarebbe prima meglio che imparasse a rendere sicuri i propri". Marzo 2003: il sito della American Academy of Diplomacy (www.academyofdiplomacy.org) viene attaccato nei giorni del vertice delle Azzorre tra USA, Regno Unito e Spagna. Marzo 2003: defacement del sito della televisione irachena (www.iraqtv.ws). Defacer filo-americani espongono la bandiera americana e caricano documenti e immagini. Nelle ore immediatamente successive avviene il defacement di più di 400 siti americani da parte di quello che si è auto-definito Unix Security Guards, un gruppo chiaramente filo-islamico. Marzo 2003: l’homepage del sito della Casa Bianca (www.whitehouse.gov) viene modificata per qualche minuto. Inserita una laconica domanda: "Perché questa bush...eria? Non possiamo semplicemente vivere in pace?“. Non confermato. Marzo 2003: l’homepage del sito di Al Jazeera (www.aljazeera.net) viene sostituita con una mappa degli USA e dei messaggi patriottici. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Defacement: un caso Costi sostenuti per rimediare al defacement di Janet-Cert (www.ja.net/CERT/) Descrizione Tempo (gg.) costo Lavoro del programmatore web per approntare un server temporaneo 0,5 £250 Lavoro del sistemista per l'individuazione della soluzione al problema 1 £500 Lavoro del sistemista per la reinstallazione della piattaforma e la sua messa in sicurezza Lavoro dell'operatore per ripristinare i dati dal backup esistente £200 Lavoro del programmatore web per reinstallare e configurare il server 1,5 £750 Stima delle perdite dovute alla inaccessibilità delle risorse del sito // £6.000 TOTALE   £8.200 Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Domande ???? Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike Il netstrike consiste nell’operazione di intasamento di un server attuato da un gruppo numeroso di utenti che si collega in contemporanea (nella stessa data e alla stessa ora) al sito o ai siti web ospitati dal server stesso. Il netstrike è conosciuto anche come virtual strike o virtual sit-in. Le richieste multiple, reiterate e simultanee ad un server web ne determinano un rallentamento nella risposta e, talvolta, un temporaneo collasso. Gli ideatori del netstrike considerano il “corteo telematico” una forma di espressione politica e culturale, nonché un “atto artistico”. Il disagio sociale e politico di una massa di persone viene espresso con un gesto simbolico comune. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike: modalità Per effettuare un netstrike è raccomandabile che i manifestanti siano in contatto, con una chat o una mailing list. La modalità più semplice prevede che l’utente prema continuamente sul tasto "reload" del browser usato per navigare sui siti. Per occupare una porzione maggiore di banda del sito bersaglio, è possibile utilizzare software che servono per scaricare interi siti (Es.: Teleport Pro, wget, etc.). Esistono anche appositi script che automatizzano le richieste al server. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike: aspetti legali Il netstrike è una pratica legale. Supponendo che si dimostri che gli utenti si siano collegati per intasare il server e non per mera consultazione personale del sito, resta da stabilire sotto quale fattispecie penale possa sussumersi tale pratica (gli artt. 420, 617 quater, 635 e 635 bis C.P. non ricomprendono il netstrike, quindi nessuna norma penale ad oggi lo prevede come reato). Il netstrike presenta degli aspetti che lo accomunano alle manifestazioni e agli scioperi: un certo numero di manifestanti che attraversa una strada con cartelli e striscioni può bloccare il traffico anche per diversi minuti. Nei primi giorni di Marzo 2003 il Consiglio europeo della Giustizia ha emanato una direttiva che equipara spammer, netstriker e terroristi informatici. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike: www.netstrike.it Il netstrike è stato ideato in Italia da Tommaso Tozzi dell’associazione culturale sTRANOnETWORK. Il sito di riferimento più autorevole per i sit-in virtuali è www.netstrike.it. Sul sito si trovano informazioni su come organizzare un netstrike, su come parteciparvi, un vademecum legale e le informazioni sui netstrike realizzati e da realizzare. Nel 2001 il sito venne sequestrato dalla Magistratura di Genova, nell’ambito delle inchieste collegate ai fatti del G8. Subito dopo apparvero decine di mirror del sito, in Italia e all’estero. Il sito è stato dissequestrato ed è attualmente on line. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike: esempi 1995: netstrike contro gli esperimenti nucleari a Mururoa. Attaccati dieci siti del governo francese. Fallito. Maggio 1996: netstrike contro il sistema della giustizia americana e a favore di Mumia Abu Jamal e Silvia Baraldini. Bloccato per 12 ore il sito della Casa Bianca (www.whitehouse.gov). 1998: netstrike promosso dalla Anonymous Digital Coalition contro il governo messicano per protestare contro le politiche messe in atto nel Chiapas. Bloccati diversi siti finanziari. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike: esempi Settembre 1998: netstrike globale contro Zedillo, il Pentagono e la Borsa delle Merci di Francoforte promosso da Electronic Disturbance Theatre con una forte partecipazione italiana. Il netstrike non riesce in quanto i promotori consigliano di utilizzare un’applet java che viene a sua volta sfruttata da una contro- applet java del Pentagono per mandare in crash la maggior parte dei pc partecipanti all'azione. Dicembre 1998: netstrike a favore del Centro Popolare Autogestito di Firenze contro un sito della Coop. Maggio 1999: netstrike contro la guerra in Jugoslavia. Fallito. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike: esempi Giugno 2000: netstrike contro l’OCSE. Il server risultò irraggiungibile per 12 ore. Ottobre 2000: netstrike contro il Comune di Milano, per protestare contro gli sgomberi dei Centri Sociali. Grazie al netstrike viene scoperta la presenza on line di dati dei cittadini: la denuncia arriva anche al Garante per la privacy. Novembre 2000: il Presidente della Regione Toscana censura il netstrike che doveva svolgersi all'interno di una mostra collettiva contro la pena di morte. Marzo 2001: netstrike contro il trading on line. Viene attaccato www.fineco.it. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Netstrike: esempi Maggio 2001: netstrike contro il Ministero della Pubblica Istruzione. Novembre 2001: netstrike contro il round negoziale di Doha della WTO. Luglio 2002: netstrike contro la mostra di armi Exa. Ottobre 2002: netstrike contro le frontiere. 2003: netstrike permanente contro www.bhopal.com per protestare contro l’atteggiamento della Dow Chemical in una vicenda legale che la coinvolge. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Domande ???? Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Omografia Per omografia si intende l’apparente identicità di due indirizzi Internet che si realizza registrando un dominio simile a uno esistente, ma che in realtà si compone di numeri e/o caratteri tratti da alfabeti nazionali (cirillico, etc.), seppur simili alle lettere dell’alfabeto dell’Europa occidentale di cui si compone il dominio esistente. Si può sfruttare l’omografia per mettere in atto pratiche legate all’hacktivism. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Omografia Il numero 0 e la lettera O sono graficamente identici. I caratteri а, c, е, o, р, у sono omografi dei cirillici а, с, е, о, р, у, anche se la pronuncia differisce. Si può utilizzare l’omografia per la registrazione domini di organizzazioni che si vogliono colpire. L’omografia in sé non è illegale, ma può essere utilizzata per mettere a segno truffe e raggiri, oltre che per interferire con la comunicazione istituzionale di un soggetto pubblico o privato. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Omografia: applicabilità Il 7 Aprile 2000 venne diffusa negli USA la notizia che la compagnia PairGain Technologies, quotata al NASDAQ, stava per essere acquisita per il doppio del suo valore di mercato. La notizia, che giungeva per posta elettronica, puntava ad un sito- esca che impiegava un “look & feel “ identico a quello del sito di informazione finanziaria Bloomberg. Il link non utilizzava il dominio del sito, ma il suo corrispondente indirizzo IP. Contemporaneamente venne postato sul message board relativo a PairGain Technologies su Yahoo! un messaggio con gli stessi contenuti. Molti investitori ritennero che la notizia fosse vera e la quotazione delle azioni di PairGain salì del 31%, per poi scendere bruscamente provocando forti perdite ai malcapitati. Questo non è un caso di omografia, ma sarebbe stato possibile utilizzare un dominio omografo di www.bloomberg.com per sortire gli stessi effetti. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Omografia: applicabilità Un malintenzionato potrebbe registrare il dominio www.finеcо.it (con la е e la о caratteri cirillici) e creare un’interfaccia identica a quella del sito reale. Potrebbe poi inviare una e-mail al titolare del conto corrente, chiedendogli di accedere al sito-esca con la propria username e password, che una volta “catturate” potrebbero essere utilizzate fraudolentemente sul vero sito per effettuare operazioni reali. Altre truffe e raggiri sono possibili, ad esempio con l’utilizzo di un dominio omografo e di una form per l’acquisto on line con la carta di credito. Il dominio veritiero e l’interfaccia simile al sito originario aumentano le possibilità che la truffa ai danni dell’utente vada a segno. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Omografia: applicabilità La registrazione di un dominio omografo a quello di una multinazionale permetterebbe di mettere on line dei materiali che possono interferire con la comunicazione ufficiale della stessa, provocando anche dei danni economici. Un gruppo di attivisti potrebbe registrare, a titolo esemplificativo, www.mcd0nalds.com, potrebbe inserire su un sito-esca con una grafica identica all’originale la notizia che le carni servite vanno ritirate perché contaminate e potrebbe far girare la notizia con incluso il link inviandola ad una lista di e-mail di consumatori. I consumatori potrebbero cadere nel tranello e non consumare finchè la falsa notizia verrà smentita, con una perdita di introiti per l’azienda e con l’effetto di attirare l’attenzione sul contesto in cui opera, su eventuali aspetti sconvenienti e su pratiche celate al pubblico. E’ realizzabile quella che Tommaso Tozzi chiama “guerriglia- comunicativa”. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Omografia: esempi Nel 2002 due studenti dell’Israel Institute of Technology (Evgeniy Gabrilovich e Alex Gontmakher) registrano www.miсrоsоft.com, utilizzando al posto delle o il carattere cirillico о, per dimostrare le loro tesi sull’omografia. I domini www.micr0s0ft.com, www.micr0soft.com e www.micros0ft.com sono stati registrati. Esiste un dominio www.bl00mberg.com. Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Sitografia http://www.alldas.de http://www.attrition.org http://www.bismark.it http://www.cs.technion.ac.il/~gabr/papers/homograph.html http://www.europe.f-secure.com/virus-info/iraq.shtml http://www.ja.net/CERT/ http://www.netstrike.it http://www.punto-informatico.it http://www.strano.net http://www.zone-h.org Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino

Domande ???? Seminario sull'Hacktivism - Defacement, netstrike e omografia - Tony Siino