<p>Sono di un italiano, <ahref="http://davidedormino.com/"target="_blank">Davide Dormino</a>, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: <ahref="https://en.wikipedia.org/wiki/Chelsea_Manning"target="_blank">Manning</a>, <ahref="https://en.wikipedia.org/wiki/Julian_Assange"target="_blank">Assange</a>, <ahref="https://en.wikipedia.org/wiki/Edward_Snowden"target="_blank">Snowden</a>.<br>
<p><spanstyle="font-family:inherit;">Questo blog non puo<code>essere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span></p>
<divstyle="text-align:center;">
<blockquoteclass="tr_bq">
<spanstyle="font-family:inherit;">“If you open the window for fresh air, you have to expect some flies to blow in.”</span></p>
</blockquote>
</div>
<divstyle="text-align:center;">
<blockquoteclass="tr_bq">
<spanstyle="font-family:inherit;">“Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”</span></p>
<p><spanstyle="font-family:inherit;">Questa e<code>l&#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br/></span><br>
<spanstyle="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span></p>
<ul>
<li><spanstyle="font-family:inherit;">Blocco IP per tutti i protocolli web;</span></li>
<li><spanstyle="font-family:inherit;">Reindirizzamento tramite DNS;</span></li>
<li><spanstyle="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall;</span></li>
<li><spanstyle="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo;</span></li>
<li><spanstyle="font-family:inherit;">Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li>
</ul>
<p><spanstyle="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <spanstyle="font-family:inherit;">ispezionati </span>per profilari utenti “pericolosi”.</span></p>
<p><spanstyle="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell’uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <spanstyle="font-family:inherit;">la qua<spanstyle="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p></p>
<p>
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <ahref="https://en.wikipedia.org/wiki/DNS_spoofing"target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br/></span><br/><spanstyle="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.</span><spanstyle="font-family:inherit;"><br/>Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i></i></span><br/>
<blockquoteclass="tr_bq">
<spanstyle="font-family:inherit;"><i><spanstyle="font-style:normal;">“Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”</span></i></span></p>
<p></blockquote></p>
<p><divstyle="line-height:100%;margin-bottom:0;">
<p>
<i><spanstyle="font-family:inherit;">Viviamo <spanstyle="font-family:inherit;">in un periodo di <spanstyle="font-family:inherit;">forte e radicale cam<spanstyle="font-family:inherit;">biamento, questo notevole avanzamento tecnologico non solo fornisce al <spanstyle="font-family:inherit;">censore tutti gli strumenti per per<spanstyle="font-family:inherit;">petuare la sua tirannia, ma con<spanstyle="font-family:inherit;">ce<spanstyle="font-family:inherit;">de anche all’<spanstyle="font-family:inherit;">u<spanstyle="font-family:inherit;">omo gli strumenti per liberars<spanstyle="font-family:inherit;">e<spanstyle="font-family:inherit;">ne e far volare libere le idee e i pensieri.</span></span></span></span></span></span></span></span></span></span></span></span></i></div></p>
<p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <ahref="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br>
L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <ahref="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p>
<p>Di seguito una breve spiegazione dell’attacco.<br>
– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p>
<div>
-Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p>
<p>
-Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti.
</p>
</div>
<div>
-Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser.
Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Io ho inventato Suicide Linux. Ogni volta –<i>ogni</i> volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un<spanstyle="color:red;"> rm –rf</span> / e pulisce il tuo hard drive.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.</p>
Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare!
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso?
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Forse <spanstyle="color:red;">rm –rf / </span>dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente.
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
<b>Aggiornamento 2015-04-18</b>
</div>
<divclass="MsoNormal"style="text-align:justify;">
</div>
<divclass="MsoNormal"style="text-align:justify;">
La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale.
Boneless, l’uomo senza identità che derubò HackBB
</a>
</h1>
<spanclass="post-date">19 Apr 2015</span>
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p>
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p>