Articles

Tropea Project - La rete Tor da un altro punto di vista

Tropea Project Il progetto Tropea nasce tramite un lavoro di Tesi svolto presso l’Università della Calabria, UNICAL, dall’idea di semplificare l’utilizzo di Tor Browser e quindi della rete Tor. Contesto e Motivazioni La navigazione in rete nel ventunesimo secolo è parte integrante della vita di ognuno di noi e non solo in ambito ludico, quanto in ambito lavorativo e sociale ed è, in generale, il canale di comunicazione più diffuso e usato al mondo.

Python - Scattare delle foto non appena viene aperto il vostro pc in Python

Guida Rieccocci qua con un altra release/guida nell’ambito della sicurezza informatica e, in questo caso specifico, nella sicurezza in generale. ! :D Lo script nasce da una domanda molto semplice “Come posso sapere chi accede al mio pc?” certamente esistono i file di log ma vi sfido a controllare i file di log ogni giorno ed oltretutto i file di log ti dicono che c’è stato un accesso, ma ti danno anche una bella foto del suo faccione?

Perl - Analizzare un file di log ed estrarne gli indirizzi IP con Perl

Guida In questa guida vedremo come possiamo usare uno dei linguaggio più efficienti e semplici che io conosca. Questo linguaggio è Perl e personalmente lo uso come linguaggio da uno script e via vista la semplicissima sintassi(decisamente intuitiva) e visto che è davvero veloce e leggero nelle operazioni. File necessari Utilizzerò un file di log pubblico accessibile cliccando qui che, come potete leggere, rappresenta un file di log di OpenSSH.

Backdoor - Come creare una Backdoor in Python | Rubare I File

La guida In questa guida tratterò il tema delle Backdoor, un metodo informatico per effettuare operazioni su un altro computer di “nascosto”. Andremo ad utilizzare Python e come vedremo ci basteranno veramente poche righe di codice per sviluppare tutto ciò che ci serve, **se vuoi saltare questa parte puoi scaricare direttamente il codice **<strong>cliccando qui</strong>. Non verrà trattato il tema di “Come far avere il file giusto alla nostra vittima” né tanto meno verranno trattati sistemi di sicurezza per prevenire questo attacco visto che l’obiettivo è mantenere un livello di difficoltà basso in modo tale da offrire degli strumenti di lavoro utili per iniziare a entrare nel mondo della Cyber Sicurezza.

Backdoor - Creazione di una connessione Client-Server basata su protocollo TCP

La guida​ In questa guida vedremo di trattare il tema delle Backdoor, un metodo informatico per effettuare operazioni su un altro computer di “nascosto”. Andremo ad utilizzare Python e come vedremo ci basteranno veramente poche righe di codice per sviluppare tutto ciò che ci serve, se vuoi saltare questa parte puoi scaricare direttamente il codice cliccando qui. Non verrà trattato il tema di “Come far avere il file giusto alla nostra vittima” né tanto meno verranno trattati sistemi di sicurezza per prevenire questo attacco visto che l’obiettivo è mantenere un livello di difficoltà basso in modo tale da offrire degli strumenti di lavoro utili per iniziare a entrare nel mondo della Cyber Sicurezza.

DoS - Come effettuare un attacco DoS in poche semplici mosse

La guida In questa piccola guida vediamo di studiare un attacco DoS, non entrando troppo nel dettaglio in maniera tale da favorire la lettura anche a chi non è molto avvezzo ancora. Mi baso sul codice pubblicato da Hacker Journal nell’edizione N. 249 che volendo potrete acquistare tramite il loro sito web ufficiale. Se non sai neanche che cosa vuol dire “Attacco DoS” allora ti consiglio di leggere la guida completa di Stefano Novelli, accessibile cliccando qui, oppure dare una veloce lettura quanto meno per capire quale è il nostro obiettivo.

Tropea Project - La rete Tor da un altro punto di vista

March 7, 2022

Tropea Project

Il progetto Tropea nasce tramite un lavoro di Tesi svolto presso l’Università della Calabria, UNICAL, dall’idea di semplificare l’utilizzo di Tor Browser e quindi della rete Tor.

tor

Contesto e Motivazioni

La navigazione in rete nel ventunesimo secolo è parte integrante della vita di ognuno di noi e non solo in ambito ludico, quanto in ambito lavorativo e sociale ed è, in generale, il canale di comunicazione più diffuso e usato al mondo. L’enorme diffusione della comunicazione in rete rende necessario e sempre più attuale garantire l’anonimato e la riservatezza (comunemente detta “privacy”) degli utenti. In questo contesto, viene spesso discussa l’utilità della rete Tor (The Onion Routing) che offre a chiunque voglia, gratuitamente e senza criteri di valutazione, la possibilità di navigare in rete con un certo livello di anonimato.

Inoltre, grazie a documenti rilasciati dall’attivista informatico Edward Snowden è ormai noto che diverse organizzazioni governative, come la National Security Agency, esercitano una notevole attività di sorveglianza di massa ingiustificata ai danni della popolazione. Oltre al grande problema dei controlli di massa è importante sottolineare anche che, in alcuni stati nel mondo, vi sono limitazioni governative nell’ambito delle reti come, ad esempio, nel caso della Corea Del Nord dove 25 milioni di abitanti sono costretti a dover sottostare ad una censura governativa disumana che rende accessibile solo 28 domini (siti web) indicati dal governo stesso, limitando di conseguenza una corretta informazione verso e dalla Corea Del Nord. Limitare l’accesso ad internet comporta una deformazione della verità incontrollabile rendendo il popolo schiavo di informazioni false o modificate a proprio piacimento e, pertanto, ne va dei diritti umanitari (For Eng version click here) che una persona dovrebbe avere imprescindibilmente da ogni possibile criterio di valutazione.

Negli ultimi decenni diverse organizzazioni, come la fondazione EFF (Electronic Frontier Foundation), lottano affinché vengano tutelati e assicurati i diritti in rete. Proprio EFF, nel 21-12-2004 ha annunciato, tramite l’articolo “Joins Forces with Tor Software Project”, di voler “Unire le forze” con il progetto Tor comunicando che un progetto tecnologico che aiuta organizzazioni e individui a impegnarsi nella comunicazione anonima online. Tor è una rete all’interno di una rete che protegge la comunicazione da una forma di sorveglianza nota come “analisi del traffico”. In nome dei diritti civili e del sistema della comunicazione anonima in internet il team di EFF e Tor-Project fondono le loro forze affinché possano estendere su larga scala il progetto Tor e, di conseguenza, la libertà in rete.

Nel 2004, la tecnologia Tor, non era ancora abbastanza diffusa e, pertanto, non godeva di software che semplificassero la complessità permettendo a chiunque l’utilizzo. Ma a questo proposito nel 2008 il Professore Steven James Murdoch, dell’Università College di Londra, ha sviluppato e pubblicato gratuitamente, e in maniera Open-Source, The Tor Browser, successivamente rinominato Tor Browser. Tor Browser consiste in un Browser basato sulla tecnologia Firefox Browser che, tramite alcune pre-impostazioni dello stesso e tramite alcune estensioni (NoScript ed HTTPS Everywhere), permette di bloccare una serie di metodi di acquisizione di informazioni relative all’utente. Oltre a queste estensioni, l’ecosistema di Tor Browser propone come motore di ricerca di default DuckDuckGo che, a differenza di altri sistemi analoghi, non conserva dati potenzialmente sensibili dell’utente. Grazie alla pubblicazione di Tor Browser, il livello di complessità di utilizzo degli strumenti per l’anonimato in rete è notevolmente diminuito. Tuttavia, nonostante gli incredibili passi in avanti fatti, una notevole fascia di utenza non è al corrente delle reali potenzialità di questi strumenti.

Il lavoro di tesi prende spunto da questa problematica, infatti ci si è posti come obiettivo quello di semplificare l’utilizzo delle funzionalità più avanzate della rete TOR così da poter offrire una estensione Browser semplice da usare e utile nel suo intento.

Conclusioni

Tropea-Project aspira ad essere una estensione che unisce semplicità di utilizzo e utilità contribuendo alla diffusione della libertà in Rete tramite la rete Tor.

Mi auguro che possa Tor, un giorno, essere molto più di una Dark Net.

Progetti Futuri

Proprio in funzione di quanto scritto precedentemente, si è deciso di pubblicare il codice sorgente del progetto Tropea con licenza MIT così da poter dimostrare praticamente che non viene acquisito alcun dato da terze parti e perché possa essere preso in considerazione da altri hacker affinché possano essere sviluppate nuove funzionalità ampliando il bacino di utenza.

Contribuisci alla libertà in rete → Tropea-Project