Defacement, netstrike e omografia
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Premessa
• Defacement, netstrike e omografia sono delle
pratiche-limite di contestazione elettronica.
• La Rete fornisce l’ambito per forme nuove di
protesta sociale e politica.
• L’utilizzo di hacking skills per attuare manifestazioni
digitali è un aspetto chiave dell’hacktivism.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement
• Il defacement consiste nella modifica della homepage (e
a volte anche delle pagine interne) di un sito web,
effettuata ottenendo un accesso al server che lo ospita.
• I contenuti originari vengono sostituiti con testi e/o
immagini irridenti e critici, a volte nonsense (o
apparentemente tali).
• Il termine defacement può essere correttamente tradotto
in italiano con "defacciamento", ma alcuni utilizzano i
termini "rifacimento" o "rifacciamento“ ( dal gioco delle
parole inglesi "de-facement" e "re-facement“).
• Un defacement mina la credibilità del sito colpito, che
dimostra di essere vulnerabile.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement
• Il defacement è una pratica illegale
• Pur interferendo con la comunicazione del sito colpito, il
danno non è permanente.
• Probabilmente non è sbagliato considerare il defacement
come il modo in cui le comunità "autoctone" della Rete
riaffermano la loro esistenza di comunità occupando spazi
altrui come espressione di resistenza contro Internet inteso
come un canale di comunicazione delle multinazionali e dei
Governi.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement
• Un paragone efficace è quello tra defacement e graffiti: i
graffiti si fanno per strada, in quei luoghi che si riconoscono
come luoghi pubblici e dunque luoghi il cui apparire dovrebbe
essere il risultato dell'espressione degli individui che
appartengono alla comunità di cui le strade sono il luogo.
• In Internet, cosa equivale alle strade nella realtà urbana?
Presumibilmente possono essere considerate assimilabili alle
strade tutti i portali, le homepage intese come vetrine e ogni
lista di link, in quanto ogni mappa in Internet è allo stesso
tempo strada da percorrere per arrivare in un luogo e,
dunque, potrebbe essere considerata come uno spazio
pubblico.
• Perché i principali crocevia e portali di Internet devono essere
gestiti da privati anziché essere il risultato di una politica
comunitaria? Il defacement si pone in opposizione a questa
realtà.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement: metodi
• Per ottenere l’accesso ad un sistema come
“superuser“ ed effettuare un defacement, l’hacker
sfrutta:
- exploit e bug noti, cioè vulnerabilità nel software
- informazioni pubbliche (ottenibili, ad esempio,
dalla registrazione dei domini)
- tattiche di social engineering (astuzie utilizzate
per ottenere dati)
- ricerca di password comuni (nomi, compleanni,
etc.)
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement: statistiche
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement: statistiche
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement: esempi
•
Settembre 2002: sul sito della RIAA (www.riaa.org), l'associazione dei discografici
americana in prima linea da anni nella repressione della pirateria musicale, appare
la frase "RIAA contro la condivisione di musica? Non più". Vengono caricati 300
brani in una directory goliardicamente denominata “Napster”.
•
Gennaio 2003: attaccato nuovamente il sito della RIAA. La frase inserita
sull’homepage recitava: “Oooh la RIAA vuole craccare gli utenti e i server di file
sharing? Sarebbe prima meglio che imparasse a rendere sicuri i propri".
•
Marzo 2003: il sito della American Academy of Diplomacy
(www.academyofdiplomacy.org) viene attaccato nei giorni del vertice delle Azzorre
tra USA, Regno Unito e Spagna.
•
Marzo 2003: defacement del sito della televisione irachena (www.iraqtv.ws).
Defacer filo-americani espongono la bandiera americana e caricano documenti e
immagini. Nelle ore immediatamente successive avviene il defacement di più di
400 siti americani da parte di quello che si è auto-definito Unix Security Guards, un
gruppo chiaramente filo-islamico.
•
Marzo 2003: l’homepage del sito della Casa Bianca (www.whitehouse.gov) viene
modificata per qualche minuto. Inserita una laconica domanda: "Perché questa
bush...eria? Non possiamo semplicemente vivere in pace?“. Non confermato.
•
Marzo 2003: l’homepage del sito di Al Jazeera (www.aljazeera.net) viene sostituita
con una mappa degli USA e dei messaggi patriottici.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Defacement: un caso
Costi sostenuti per rimediare al defacement di Janet-Cert (www.ja.net/CERT/)
Descrizione
Lavoro del programmatore web per approntare un server
temporaneo
Tempo (gg.)
costo
0,5
£250
Lavoro del sistemista per l'individuazione della soluzione al
problema
1
£500
Lavoro del sistemista per la reinstallazione della piattaforma e la
sua messa in sicurezza
1
£500
Lavoro dell'operatore per ripristinare i dati dal backup esistente
0,5
£200
Lavoro del programmatore web per reinstallare e configurare il
server
1,5
£750
//
£6.000
Stima delle perdite dovute alla inaccessibilità delle risorse del sito
TOTALE
£8.200
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Domande
• ????
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike
• Il netstrike consiste nell’operazione di intasamento di un
server attuato da un gruppo numeroso di utenti che si
collega in contemporanea (nella stessa data e alla stessa
ora) al sito o ai siti web ospitati dal server stesso.
• Il netstrike è conosciuto anche come virtual strike o virtual
sit-in.
• Le richieste multiple, reiterate e simultanee ad un server
web ne determinano un rallentamento nella risposta e,
talvolta, un temporaneo collasso.
• Gli ideatori del netstrike considerano il “corteo telematico”
una forma di espressione politica e culturale, nonché un
“atto artistico”.
• Il disagio sociale e politico di una massa di persone viene
espresso con un gesto simbolico comune.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike: modalità
• Per effettuare un netstrike è raccomandabile che i
manifestanti siano in contatto, con una chat o una
mailing list.
• La modalità più semplice prevede che l’utente prema
continuamente sul tasto "reload" del browser usato per
navigare sui siti.
• Per occupare una porzione maggiore di banda del sito
bersaglio, è possibile utilizzare software che servono per
scaricare interi siti (Es.: Teleport Pro, wget, etc.).
• Esistono anche appositi script che automatizzano le
richieste al server.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike: aspetti legali
• Il netstrike è una pratica legale.
• Supponendo che si dimostri che gli utenti si siano collegati
per intasare il server e non per mera consultazione
personale del sito, resta da stabilire sotto quale fattispecie
penale possa sussumersi tale pratica (gli artt. 420, 617
quater, 635 e 635 bis C.P. non ricomprendono il netstrike,
quindi nessuna norma penale ad oggi lo prevede come
reato).
• Il netstrike presenta degli aspetti che lo accomunano alle
manifestazioni e agli scioperi: un certo numero di
manifestanti che attraversa una strada con cartelli e
striscioni può bloccare il traffico anche per diversi minuti.
• Nei primi giorni di Marzo 2003 il Consiglio europeo della
Giustizia ha emanato una direttiva che equipara spammer,
netstriker e terroristi informatici.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike: www.netstrike.it
• Il netstrike è stato ideato in Italia da Tommaso Tozzi
dell’associazione culturale sTRANOnETWORK.
• Il sito di riferimento più autorevole per i sit-in virtuali è
www.netstrike.it.
• Sul sito si trovano informazioni su come organizzare un
netstrike, su come parteciparvi, un vademecum legale e le
informazioni sui netstrike realizzati e da realizzare.
• Nel 2001 il sito venne sequestrato dalla Magistratura di
Genova, nell’ambito delle inchieste collegate ai fatti del G8.
• Subito dopo apparvero decine di mirror del sito, in Italia e
all’estero.
• Il sito è stato dissequestrato ed è attualmente on line.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike: esempi
• 1995: netstrike contro gli esperimenti nucleari a
Mururoa. Attaccati dieci siti del governo francese.
Fallito.
• Maggio 1996: netstrike contro il sistema della
giustizia americana e a favore di Mumia Abu Jamal
e Silvia Baraldini. Bloccato per 12 ore il sito della
Casa Bianca (www.whitehouse.gov).
• 1998: netstrike promosso dalla Anonymous Digital
Coalition contro il governo messicano per
protestare contro le politiche messe in atto nel
Chiapas. Bloccati diversi siti finanziari.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike: esempi
• Settembre 1998: netstrike globale contro Zedillo, il
Pentagono e la Borsa delle Merci di Francoforte
promosso da Electronic Disturbance Theatre con una
forte partecipazione italiana. Il netstrike non riesce in
quanto i promotori consigliano di utilizzare un’applet
java che viene a sua volta sfruttata da una controapplet java del Pentagono per mandare in crash la
maggior parte dei pc partecipanti all'azione.
• Dicembre 1998: netstrike a favore del Centro
Popolare Autogestito di Firenze contro un sito della
Coop.
• Maggio 1999: netstrike contro la guerra in Jugoslavia.
Fallito.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike: esempi
• Giugno 2000: netstrike contro l’OCSE. Il server risultò
irraggiungibile per 12 ore.
• Ottobre 2000: netstrike contro il Comune di Milano,
per protestare contro gli sgomberi dei Centri Sociali.
Grazie al netstrike viene scoperta la presenza on line
di dati dei cittadini: la denuncia arriva anche al
Garante per la privacy.
• Novembre 2000: il Presidente della Regione Toscana
censura il netstrike che doveva svolgersi all'interno di
una mostra collettiva contro la pena di morte.
• Marzo 2001: netstrike contro il trading on line. Viene
attaccato www.fineco.it.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Netstrike: esempi
• Maggio 2001: netstrike contro il Ministero della
Pubblica Istruzione.
• Novembre 2001: netstrike contro il round negoziale di
Doha della WTO.
• Luglio 2002: netstrike contro la mostra di armi Exa.
• Ottobre 2002: netstrike contro le frontiere.
• 2003: netstrike permanente contro www.bhopal.com
per protestare contro l’atteggiamento della Dow
Chemical in una vicenda legale che la coinvolge.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Domande
• ????
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Omografia
• Per omografia si intende l’apparente identicità di
due indirizzi Internet che si realizza registrando
un dominio simile a uno esistente, ma che in
realtà si compone di numeri e/o caratteri tratti da
alfabeti nazionali (cirillico, etc.), seppur simili alle
lettere dell’alfabeto dell’Europa occidentale di cui
si compone il dominio esistente.
• Si può sfruttare l’omografia per mettere in atto
pratiche legate all’hacktivism.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Omografia
• Il numero 0 e la lettera O sono graficamente identici.
• I caratteri а, c, е, o, р, у sono omografi dei cirillici а, с, е,
о, р, у, anche se la pronuncia differisce.
• Si può utilizzare l’omografia per la registrazione domini
di organizzazioni che si vogliono colpire.
• L’omografia in sé non è illegale, ma può essere utilizzata
per mettere a segno truffe e raggiri, oltre che per
interferire con la comunicazione istituzionale di un
soggetto pubblico o privato.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Omografia: applicabilità
•
Il 7 Aprile 2000 venne diffusa negli USA la notizia che la
compagnia PairGain Technologies, quotata al NASDAQ, stava
per essere acquisita per il doppio del suo valore di mercato. La
notizia, che giungeva per posta elettronica, puntava ad un sitoesca che impiegava un “look & feel “ identico a quello del sito di
informazione finanziaria Bloomberg. Il link non utilizzava il
dominio del sito, ma il suo corrispondente indirizzo IP.
Contemporaneamente venne postato sul message board relativo
a PairGain Technologies su Yahoo! un messaggio con gli stessi
contenuti. Molti investitori ritennero che la notizia fosse vera e la
quotazione delle azioni di PairGain salì del 31%, per poi
scendere bruscamente provocando forti perdite ai malcapitati.
•
Questo non è un caso di omografia, ma sarebbe stato possibile
utilizzare un dominio omografo di www.bloomberg.com per
sortire gli stessi effetti.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Omografia: applicabilità
• Un malintenzionato potrebbe registrare il dominio
www.finеcо.it (con la е e la о caratteri cirillici) e creare
un’interfaccia identica a quella del sito reale. Potrebbe poi
inviare una e-mail al titolare del conto corrente,
chiedendogli di accedere al sito-esca con la propria
username e password, che una volta “catturate” potrebbero
essere utilizzate fraudolentemente sul vero sito per
effettuare operazioni reali.
• Altre truffe e raggiri sono possibili, ad esempio con l’utilizzo
di un dominio omografo e di una form per l’acquisto on line
con la carta di credito. Il dominio veritiero e l’interfaccia
simile al sito originario aumentano le possibilità che la truffa
ai danni dell’utente vada a segno.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Omografia: applicabilità
•
La registrazione di un dominio omografo a quello di una
multinazionale permetterebbe di mettere on line dei materiali che
possono interferire con la comunicazione ufficiale della stessa,
provocando anche dei danni economici.
•
Un gruppo di attivisti potrebbe registrare, a titolo esemplificativo,
www.mcd0nalds.com, potrebbe inserire su un sito-esca con una
grafica identica all’originale la notizia che le carni servite vanno
ritirate perché contaminate e potrebbe far girare la notizia con
incluso il link inviandola ad una lista di e-mail di consumatori. I
consumatori potrebbero cadere nel tranello e non consumare
finchè la falsa notizia verrà smentita, con una perdita di introiti
per l’azienda e con l’effetto di attirare l’attenzione sul contesto in
cui opera, su eventuali aspetti sconvenienti e su pratiche celate
al pubblico.
•
E’ realizzabile quella che Tommaso Tozzi chiama “guerrigliacomunicativa”.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Omografia: esempi
• Nel 2002 due studenti dell’Israel Institute of
Technology (Evgeniy Gabrilovich e Alex
Gontmakher) registrano www.miсrоsоft.com,
utilizzando al posto delle o il carattere cirillico о,
per dimostrare le loro tesi sull’omografia.
• I domini www.micr0s0ft.com,
www.micr0soft.com e www.micros0ft.com sono
stati registrati.
• Esiste un dominio www.bl00mberg.com.
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Sitografia
• http://www.alldas.de
• http://www.attrition.org
• http://www.bismark.it
• http://www.cs.technion.ac.il/~gabr/papers/homograph.html
• http://www.europe.f-secure.com/virus-info/iraq.shtml
• http://www.ja.net/CERT/
• http://www.netstrike.it
• http://www.punto-informatico.it
• http://www.strano.net
• http://www.zone-h.org
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Domande
• ????
Seminario sull'Hacktivism - Defacement, netstrike e
omografia - Tony Siino
Scarica

Defacement, netstrike e omografia