52
Il Deep Web, fra IT e Narrazioni Contrapposte

Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Il Deep Web, fra IT e

Narrazioni Contrapposte

Page 2: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Agenda

Introduzione

Hacking Manifesto-Hacker Crackdown

Deep Web e Dark Web

Tecnologie di profondità e di superficie

Conclusioni

Page 3: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

0.

Introduzione

Di cosa parleremo e quali sono gli obiettivi di

questa presentazione.

Page 4: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

“ Ti piacerebbe trovare il tuo conto corrente svuotato la prossima volta

che andrai a vedere il tuo online banking? Ti piacerebbe essere

spiato da uno estraneo tramite la tua webcam, senza che tu lo

sappia? O ti piacerebbe che la polizia bussasse alla tua porta, ti

arrestasse e trovasse materiale di stampo pedopornografico,

terroristico o altre robe poco simpatiche nel tuo hard disk?

(Fonti: Varie parlando di Deep Web)

Page 5: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Una doccia fredda per cominciare

▣ La Mafia è definita la “prima azienda italiana” con un

"fatturato" complessivo di 130 miliardi di euro e un utile che

sfiora i 70 miliardi, al netto degli investimenti e degli

accantonamenti (Panorama)

▣ Il PIL sommerso è stimato in 540 miliardi di euro. Il PIL

ufficiale ammonta a 1500 miliardi. Il bilancio dello stato

(Preventivo 2016, MEF) prevede 605 miliardi di euro di

spese finali e 218 miliardi di rimborso di prestiti.(IBT Italia)

▣ L'Italia, secondo il rapporto sulla corruzione delle istituzioni

di Transparency International 2016, è al 61esimo posto su

168 paesi, dietro Oman, Romania, Grecia, Ghana, Cuba o

Kuwait. (Repubblica)

▣ La criminalità in Italia: italia vs europa, “meno omicidi, più

rapine”, “disomogeneità geografica”, “sicurezza vs

percezione di sicurezza”.

Page 6: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

1.

Internet dalle

origini ad oggi

Puntare l’attenzione su alcuni fenomeni e cambiamenti

in 20 anni di storia.

Page 7: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Internet degli anni 90

▣ … non esisteva un Google “onnipotente” ma solo qualche sito

istituzionale accessibile, in genere di università o di grandi

istituzioni dove si potevano trovare molte informazioni, sapendo

però dove e come cercarle.

▣ … non c’erano connessioni veloci e per l’utente e l’unico modo

per connettersi era utilizzare dei modem analogici a 56K basati

sulla comune rete telefonica, al costo di chiamata interurbana.

▣ … il concetto di copyright esisteva ma era quasi totalmente

estraneo al mondo dell’informatica, o al più si era solo affacciato

all’ambito aziendale.

▣ L’utente medio di internet aveva competenze tecniche di alto

livello, necessità e possibilità di mettere mano a programmi e

banche dati.

Elementi Essenziali

Page 8: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Nascita e declino dell’hacking classico

▣ Vista con gli occhi di oggi, chi più chi meno, tutti erano “hacker”

(letteralmente “smanettoni”). L’hacking si affermò come fenomeno

sociale in varie declienazioni:

‒ Hacking come strumento di trasformazione sociale (reboot degli

ideali anarchici) “al di là del bene e del male”;

‒ Hacking come strumento di rivalsa personale o di appropriazione

più o meno indebita del prodotto di altri (il paradosso di Bill Gates).

‒ Hacking come nicchia con propri codici etici. Hacker manifesto,

Black Hat vs White Hat.

‒ Narrazione dell’Hacking come fenomeno di massa (Film

Wargames, The Matrix)

▣ Gli Hacker cominciano a “dare noia” in termini di business e impatto

delle azioni. Hacker Crackdown (1992) come primo momento di

repressione coordinata da parte di un’autorità statale.

Page 9: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Hacker Manifesto - La Coscienza di un Hacker

▣ Ne hanno arrestato un altro oggi, è su tutti i giornali. "Teenager arrestato per

crimine informatico", "Hacker arrestato per essersi infiltrato in una banca"...

Dannati ragazzini. Sono tutti uguali. Ma voi, con la vostra psicologia da due

soldi e il vostro tecno-cervello da anni '50, avete mai guardato dietro agli

occhi dell'hacker? Vi siete mai chiesti cosa lo stimola, che forze lo hanno

formato, cosa può averlo forgiato? Io sono un hacker, entra nel mio mondo

[…]

▣ Noi esploriamo... e ci chiamate criminali. Noi cerchiamo la conoscenza... e ci

chiamate criminali. Noi esistiamo senza colore della pelle, senza nazionalità,

senza pregiudizi religiosi... e ci chiamate criminali. Voi costruite bombe

atomiche, voi provocate guerre, voi uccidete, ingannate e mentite e cercate di

farci credere che è per il nostro bene, eppure siamo noi i criminali. Sì, sono

un criminale. Il mio crimine è la curiosità. Il mio crimine è giudicare le persone

per quello che dicono e pensano, non per il loro aspetto. Il mio crimine è stato

surclassarvi, qualcosa per cui non mi perdonerete mai. Io sono un hacker, e

questo è il mio manifesto. Potrete anche fermare me, ma non potete fermarci

tutti... dopotutto, siamo tutti uguali. +++The Mentor+++ (08/01/1986)

Page 10: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Evoluzione 1990-2010 del traffico IP

(“The Web Is Dead. Long Live the Internet”, Wired, 2010)

Page 11: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Gli utenti di internet

Page 12: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Altri Numeri (Ad oggi)

Host: 1.100.000.000 [1]

Pagine: 4.770.000.000 [1]

Peso medio di una pagina: 2435 KB [2]

Utenti per Anno: 3.500.000.000 [3]

Traffico per Anno: 1.000 EB (83.3 EB per

mese) [3]

Peso delle Pagine Web: 11000 TB [calcolo]

Dati immagazzinati nel Data Center Google:

15.000.000 TB [4]

Fonti: 1 = worldwidewebsize, 2= httparchive, 3= internetlivestats 4= cirrusinsight

Page 13: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Crescite (cifre semplificate)

2001

2016

Host Pag

/Host

Peso Pagina Dimensione

200.000.000 5 20 KB 20 TB

Host Pag

/Host

Peso Pagina Dimensione

1.000.000.000 5 2000 KB 10000 TB

x5 x100

Page 14: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Analisi del Traffico: Umano vs Bot

Questo è uno studio campionario su visitatori, quindi il 100% corrisponde in

termini di traffico ai circa 66 EB di traffico utente Business (13=16-3 di

managed) + Consumer (53) della slide precedente.

Page 15: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Traffico Umano Device

Page 16: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

2.

Deep Web &

Dark Web

Cos’è il deep web e “quanto è grande”. Il problema

della definizione e l’illustrazione di alcuni contenuti.

Page 17: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

“ The Surface Web is anything that can be indexed by a

typical search engine like Google, Bing or Yahoo. The

Deep Web is anything that a search engine can’t find.

(Fonte: brightplanet.com)

Page 18: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Quanto grande e quanto profondo? (1)

▣ Non c’è molta chiarezza riguardo alle dimensioni del Deep Web.

Una stima del 2001 parla di circa 8000 TB a fronte dei 19 TB del

Surface. Utilizzando lo stesso rapporto sulla dimensione attuale

del Surface (11000 TB) si arriva a circa 4.400.000 TB.

▣ La prima considerazione è che entrambi sono piccoli rispetto ai

dati globalmente immagazzinati in reti private, drammaticamente

il primo valore. Il solo data center di Google è stimato in

15.000.000 TB.

▣ Perché? Il valore del surface non tiene conto degli embed

(<embed src="helloworld.swf">) che non sono tag di HTML4.

Soluzione attuale: inserirli nel Deep (vedi più oltre). Necessità di

ridefinire il Surface alla luce di HTML5?.

▣ In un data center aziendale, oltre al server WWW ci sono i

database e i documentali e per tutti i server interni e, per ogni

macchina, c’è la porzione occupata da SO e Backup.

Page 19: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Quanto grande e quanto profondo? (2)

▣ La seconda è che il rapporto Surface/Deep sembra un po’

sorprendente. Miliardi di utenti e le aziende IT maggiori

confluiscono nei 19 TB del Surface … chi mai ci sarà nel Deep?

Davvero siamo una piccola Alice e circondati da una immensa

Gotham City?

▣ Beh, non è proprio così. La (stragrande) maggioranza dei TB del

Deep non ha niente di losco, intrigante o di difficoltoso. Non si

raggiunge con un solo click ma lo si può fare con un paio,

compilando qualche elenco a discesa o casella di testo o

digitando a mano una URL dal proprio ambiente normale (es.

Chrome su Windows).

▣ Esempi: cataloghi on line di biblioteche, marketplace, portali di

atti amministrativi etc… che se non scritti appositamente (es.

Amazon) vedono il bot di Google fermarsi alla form di ricerca,

finendo relegati nel Deep. Un video in streaming non è indicizzato

(lo è la propria pagina container) … quindi i suoi bytes sono

“Deep” (oltre che nel traffico).

Page 20: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Oltre al DW «apparente» … cosa rimane?

▣ C’è il P2P che per CISCO genera un 10% del traffico totale.

Quanto di contenuto server side? Se ogni sessione P2P avesse

un solo utente e fosse sempre attiva avremmo 100MB di traffico =

100MB di dimensione. Possiamo dire quindi P2P << 10% di 4.4

EB.

▣ Rimane la cosiddetta DarkNet, l’insieme dei contenuti

intenzionalmente non navigabili tramite le usuali tecnologie. La

stima qui è dell’ordine dei 500.000 siti (100.000 nel 2001,

300.000 nel 2007), che, con i criteri di superficie, possiamo

associare a 6,25 TB di contenuto. Si tratta di siti che quasi mai

rimangono online per più di tre giorni (video).

Ancora da : “Accessing the Deep Web: A Survey”

Page 21: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Fra le infografiche, la più convincente

Fonte: Jodacame, 2014

??

Page 22: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Mariana’s Web o Non Web?

▣ L’ultimo e famigerato livello è definito Mariana’s Web,

presunto regno delle VPN più inaccessibili, tipo quelle

governative, militari (SIPRNet, JWICS) etc…

▣ Ma una VPN (es. aziendale, senza mettere in mezzo cose

troppo strane) o una rete privata, che può essere hackerata

come qualunque altra cosa (vedi STUXNET) ma con enormi

difficoltà, è “la parte più inaccessibile del Web” o è

semplicemente “non web”?

▣ E’ in realtà un mero problema di definizione, a seconda che si

voglia ragionare con la mente da hacker (è accessibile tutto

ciò che è teoricamente accessibile) o da consulente IT (tutto

ciò a cui l’azienda non vuole che si acceda non fa parte

dell’accessibile).

▣ Per me: mettere delle VPN (progettate per essere chiuse)

insieme al Web (aperto) sembra come definire un carro

armato “un’auto che consuma troppo”.

Page 23: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Contenuto della Darknet: Utopia vs Distopia

▣ Non abbiamo ancora parlato del tipo di contenuto e quindi

dell’utilizzo. Secondo diversi studi sistematici (VIDEO,

CRYPTO) gli hidden services, pur essendo stati concepiti

per scopi meritori sono oggi utilizzati in buona parte

(1547/2723=56%) per attività illegali, con una netta

prevalenza di quelle inaccettabili anche in regimi liberali

(pedo-pornografia, vendita di armi, droghe, violenza etc…)

su quelle moralmente accettate o neutre (es. file sharing,

propaganda complottista).

▣ Non c’è il tempo né di confermare né di confutare in modo

sistematico questa tesi. Facciamo semplicemente un

«giro» su alcuni siti interessanti e un’analisi dei contenuti

generali basandoci sulla Hidden Wiki.

Page 24: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Vediamo qualcosa!

▣ Download di Kali Linux e TOR via torrent

▣ Hidden Wiki – The Matrix

▣ Motori di ricerca TOR : Not Evil

▣ Ground Zero

▣ Facebook come hidden service

▣ Hidden Answers

▣ Project Strongbox – New Yorker Secure Drop

▣ ParaZite

▣ Imperial Library of Trantor

▣ TOR Against CP

▣ …

Page 25: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Download di Kali Linux e TOR via torrent

Page 26: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Hidden Wiki : Welcome

▣ E’ il “comincia da qui” della rete TOR? Si, No, Perché?

▣ Il riferimento qui adottato per la ripartizione/analisi dei contenuti

del Dark Web.

Page 27: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Hidden Wiki : The Matrix

▣ 33 pagine A4, Serif Corpo 12

▣ Matrix come simbolo della controcultura

Page 28: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Not Evil

▣ Motore di ricerca di soli siti .onion

▣ 14.816.319 pagine indicizzate …. Forse un po’ troppe? (se

500.000 siti TOR sarebbero 28 pagine/sito vs 5 del surface)

Page 29: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Imperial Library of Trantor

▣ 100.000 titoli indicizzati

▣ Dark Web o Surface Web, dato che …..

Page 30: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Imperial Library, Google, TOR2WEB

Page 31: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Ground Zero : Home

Page 32: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Ground Zero : All version of windows …

02-24-2016, 03:58 AM

All versions of Microsoft Windows, including the new Windows 10 operating system has been

affected by a critical vulnerability. It is a memory corruption flaw or known as: (MS16-013). It could

allow a remote attacker to execute arbitrary code as the logged-in user by tricking a user into

opening a specially crafted Journal file.

If you want to read more on this situation please go here:

http://thehackernews.com/2016/02/windows-security-update.html

Page 33: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Normali URL, Deep Web

Page 34: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Facebook come hidden service

▣ Sembrerebbe un link al vero Facebook

▣ … ma chi può dirlo?

Page 35: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Answers sì, ma hidden!

▣ It is safe to download files through tor?

▣ Why it is so difficult to find a girlfriend?

Page 37: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Project Strongbox

▣ New Yorker Secure Drop

▣ Visitato il 20/08/2016.

Page 38: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

ParaZite

▣ Attivismo

▣ Anarchia

Page 39: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

TOR Against CP

“Manifest of normal Tor users. Initiative against pedophiles and CP materials

in Tor Network” - “Destroy websites and people associated with CP. Free

Tor network from that evil!”

Page 40: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Hidden Wiki : Tipi di Servizi

Tipi di Servizi (dal tipo URL)

Page 41: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Hidden Wiki : Servizi Onion per Categorie

Tipi di Contenuto (dal descrittivo link)

Page 42: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Hidden Wiki : Servizi Onion per Keywords

(dal descrittivo link)

Page 43: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Hidden Wiki : Valutazione Servizi Onion

▣ A seconda della categoria, anche esaminando alcuni casi è è attribuito

un livello medio di legalità/moralità (3=potrebbe stare nel surface,

0=completamente illegale/immorale);

▣ Il Tasso di pericolo è maggiore quanto è più basso il livello di legalità e

quanto è più alta la quota percentuale.

▣ Sul totale dei siti visitati risultavano attivi circa il 63% (ma non sono state

viste le categorie “peggiori”)

Page 44: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

3.

Tecnologie di

profondità e

tecnologie di

superficie

Una cassetta degli attrezzi per cominciare a

navigare il Deep Web. O forse anche il Surface?

Page 45: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Difficoltà Tecnologiche & Strumenti

▣ Servono particolari competenze

tecniche per navigare Deep Web?

Sembrerebbe potersi concludere di no

a patto di utilizzare qualche tool

tipicamente grafico, di complessità

standard, free e multipiattaforma e

avere “qualcosa fra lo schermo e la

tastiera”

▣ Due tool vanno tenuti in conto per una

esplorazione a diversi livelli: Torrent

per il trasferimento dei files e TOR per

la navigazione anonima e l’accesso al

Dark Web.

SURFACE

MARIANA’S

Torrent

TOR

Page 46: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Checklist per i naviganti

▣ Verificare con quale indirizzo IP si è visti dalla rete;

▣ Verificare quali porte aperte si possono vedere dalla rete;

▣ Quello che non c’è non può esservi sottratto o usato contro

di voi (importanza delle Distribuzioni Live)

▣ Pulizia di tutti i dati temporanei, navigazione e soprattutto

password, certificati, valori caselle di testo;

▣ La webcam vi guarda, chiudetegli gli occhi;

▣ Se proprio non riuscite ad utilizzare Windows evitare di

utilizzare come Browser IE o Chrome

▣ Attenzione al Registry, logger criptato e trasparente

▣ Consapevolezza su plugin e software add on vari

▣ Utilizzare un Personal Firewall, installato e funzionante

▣ Utilizzare un Antivirus, installato e funzionante

Page 47: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Antivirus e Firewall

▣ Se il traffico in ingresso è interamente bloccato e l’IP

esposto è semplicemente uno spoof sono a posto?

▣ Si è no. Nel senso che è quasi impossibile un attacco

diretto. E’ anche vero che la maggior parte degli attacchi

avvengono a seguito di chiamate (nostre o impreviste) verso

siti malevoli o per codice malevolo che sfruttano il canale

aperto TCP ESTABLISHED.

▣ Un Personal Firewall, dunque evita solo aperture di

connessioni indesiderate.

▣ Un Antivirus, può contribuire (se ha un adeguato db) a

bloccare l’esecuzione di codici dannosi ormai entrati.

▣ Nessun vendor può garantire sicurezza assoluta con un

pacchetto. Meglio puntare a un rischio zero o a un tempo di

ripristino zero?

Page 48: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

5.

Conclusioni

Riepilogo su Deep Web e Surface Web. Il costo

della conoscenza e alcune dualità.

Page 49: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Deep Web

▣ Abbiamo parlato di Deep Web, un mondo visitato da un

numero di utenti molto ridotto, ma, stando alle narrazioni

più comuni immenso e pericoloso.

▣ La sua (smisurata) grandezza sembra più un problema di

inadeguatezza di definizioni mutuate dagli anni 2000 che di

reale presenza di un inquietante oceano sommerso.

▣ Il ruolo di misterioso e (in parte) pericoloso sembra invece

adeguato per quella porzione, molto probabilmente sotto

l’1% totale, costituita dalla Dark Net, in primis la rete TOR.

▣ Su tale rete sono attive due letture contrapposte.

Page 50: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Angeli o Demoni?

▣ Una lettura “puritana” ha puntato sull’equazione Deep

Web=Dark Web=luogo dove è nascosto tutto il peggio del

genere umano (pedofilia, armi, violenza, droghe etc…) e dal

quale bisogna tenersi alla larga. La gran parte dei media ha

optato per una narrazione coerente con questo approccio, e

per un invito esplicito “a rimanere nel recinto”.

▣ Una lettura “alternativa” sembra suggerire che nel Deep Web

(e in parte nella Dark Net) si può ritrovare parte di quello

spirito originario che il Surface Web, ha probabilmente perso

per sempre. E’ accettata in toto solo in alcuni ambienti di

antagonismo/intransigenza maggiore. Trova una parziale

accettazione (es. validità tecnica delle soluzioni, anonimato

come valore anche se da discutere etc…) in ambienti legati

alla sicurezza IT e all’ethical hacking. Gli studi più recenti

evidenziano però l’aumentare delle derive.

Page 51: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Surface Web

Controllo

Vita sotto i riflettori

Legalità

Moralità

Comodità

Deep Web

Non Controllo

Anonimato

Illegalità

Immoralità

Rischio e Difficoltà

• Le prime contrapposizioni hanno debolezze evidenti

• Forse anche nel surface c’è qualcosa di dark e viceversa?

• L’ultima contrapposizione sembra quella meno attaccabile.

Proviamo ad utilizzarla per espandere ed approfondire

Caratteristiche della narrazione mediatica

Page 52: Il Deep Web, fra IT e Narrazioni Contrapposte...Black Hat vs White Hat. ‒ Narrazione dell’Hacking come fenomeno di massa (Film Wargames, The Matrix) Gli Hacker cominciano a “dare

Dualità “Strutturali”

▣ Sono questioni che riguardano i tecnici (ricercatori,

professionisti IT, militari), scelte politiche o elementi di

cittadinanza?

▣ Un ausilio alla lettura: aggiungere dei “parametri di scala” ai

trade offs: Privacy, Libertà, Sicurezza ... di chi? Quanto

“pagare” per quale web (conoscenza)?

Recinto vs

Curiosità

Privacy vs

Controllo

Libertà vs

Sicurezza

▣ E’ possibile ricavare da questa ricognizione sul Deep Web

delle contrapposizioni di portata più generale?