Guida Guida all'Anonimato completo online: partiamo dalle basi #1

haxo

Helper
8 Maggio 2020
388
31
263
260
Ultima modifica:
TOR? VPN? PROXY? Tutti questi concetti riguardano l'anonimato, ovvero l'arte di essere irrintracciabile sulla rete internet. Quali sono gli altri fattori che rendono l'anonimato completo? Quale strategia dovresti utilizzare? Perché dovresti utilizzare TOR piuttosto che una VPN o viceversa?​

1654634563102.png


Benvenuto caro utente di inforge.
A seguito di avvenimenti esterni, ho deciso di creare una guida - aggiornata al 2022 (va bene anche per i prossimi anni) - con l'obiettivo di fornire un'introduzione alle varie tecniche di tracking online.

DISCLAMER: La guida è stata scritta per attivisti, giornalisti, informatori e brave persone che vengono oppresse da governi e altre fonti. In ogni caso, io e inforge.net non siamo responsabili delle vostre azioni. Ricordate che: l'articolo 27 della costituzione italiana riferisce che la responsabilità penale è personale.

Se volessi avere ulteriori chiarimenti, sentiti libero di contattarmi su telegram: @MotoreABamba

Discussioni in ordine:


Guida all'Anonimato completo online: partiamo dalle basi​

Tempo di lettura stimato: 8 min​





1    INDIRIZZO IP

Come ben sappiamo, quando ci colleghiamo a internet, abbiamo esposto il nostro indirizzo IP, ovvero quella serie di numeri che identificano un dispositivo (qualsiasi, computer, tablet, stampante) in rete.​

La rete la possiamo dividere in:
  • rete privata (WiFi, 802.11): quella a cui possono accedere solo coloro che dispongono della rispettiva password o che chiunque ne attengono un accesso abusivo.
  • rete pubblica : la rete che viene dopo la rete privata, quella con cui possiamo andare su internet
1654803445889.png


Quasi tutti i paesi hanno normative sulla conservazione dei dati che obbliga a tenere e creare dei veri e propri registri di chi sta utilizzando quale IP a una certa ora/data per un determinato di tempo, a volte anche per anni!​

Puoi vedere il tuo indirizzo ip attraverso uno dei seguenti siti:
Inutile dire che è importantissimo avere cura di quest'ultimo.

2    RICHIESTE DNS

DNS? Che caaaaaaaa......spita è?

Quando nacque internet, ai siti era possibile collegarsi tramite un numero. Quale?? L'indirizzo IP menzionato al capitolo precedente. Non ti collegavi a "google.com" ma, bensì, ti collegavi a 216.58.209.46, ovvero l'IP abbinato a Google.
Ovviamente con l'aumentare delle possibilità tecnologiche, non era più possibile ricordarsi tutti gli indirizzi IP di tutti i siti. Si è quindi pensato di creare il DNS (Doman Name System), un protocollo che traduce un dominio (google.com) nel corrispettivo indirizzo IP.​

1654803649415.png


Ogni volta che il tuo browser vuole accedere a un servizio come Google, esso interrogherà un servizio DNS per trovare gli indirizzi IP dei server web di Google e quindi collegarsi. Di solito, il servizio DNS è fornito dal tuo ISP e configurato automaticamente dalla rete a cui ti sei connesso, ovvero quella di casa. Questo servizio DNS nella maggior parte dei casi è soggetto a normative sulla conservazione dei dati E QUINDI NON VA BENE.​

2.1    DNSCrypt

RICORDA CHE il dns non è crittografato, il tuo ISP potrebbe comunque "intercettare" la tua richiesta sapere quello che stavi facendo (attento se vivi ancora con i tuoi genitori a vedere i video birbantelli, crittalo!).​
A questo scopo esiste DNSCRYPT, un programma ideato appositamente per crittografare i tuoi dns.​

Esistono diversi tipi di "criptazioni":
  • DOH = dns over HTTPS
  • DOT = dns over TLS
  • DOQ = dns over QUIC
Se sei esperto e conosci le differenze, fai pure!! In caso contrario, ti consiglio di utilizzare DOT.
QUI, troverai molti server list che potrebbero tornarti utile.

MI RACCOMANDO SCEGLI CON MOLTA ATTENZIONE, GUARDANDO ANCHE LE LORO PRIVACY POLICY.


3    DISPOSITIVI TRACCIABILI OFFLINE

Hai mai visto quei film in cui le persone rimuovono sempre la batteria dei loro telefoni per assicurarsi che non possa essere tracciato? La maggior parte delle persone pensa che sia una cagata, si anche io lo penso.​

In realtà, però, sta diventando vero almeno per alcuni dispositivi:
  • iPhone e iPad (=>13 IOS VERSION)
  • Telefoni Samsung
  • MacBook (=>10.15 MacOs VERSION)
Questi dispositivi continueranno a inviare informazioni sull'identità ai dispositivi vicini anche quando si è offline. In che modo? Utilizzando Bluetooth Low-Energy, una tecnologia wireless con cui i device che la implementano inviano e ricevono continuamente pacchetti di dati, anche quando offline.​

1654804198106.png

4    IDENTIFICATORI HARDWARE

4.1    IMSI E IMEI

L'IMEI (International Mobile Equipment Identity) e l'IMSI (International Mobile Subscriber Identity ) sono dei numeri univoci impostati dai produttori di telefoni cellulari e dagli operatori di telefoni cellulari.

L'IMEI è legato direttamente al telefono che stai utilizzando. Questo numero è conosciuto e rintracciato dagli operatori di telefonia mobile e anche conosciuto dagli stessi produttori. Ogni volta che il tuo telefono si connette alla rete mobile, registrerà l'IMEI sulla rete.

Al contrario dell'IMEI, L'IMSI è legato direttamente all'abbonamento mobile o al piano dei tuoi dati mobili. L'IMSI è "codificato" sulla scheda SIM e non può essere modificato. Ricorda che ogni volta che il tuo telefono si connette alla rete mobile, registrerà anche l'IMSI sulla rete insieme all'IMEI (tipo un sandwich, che buono).
1654804426182.png

"si haxo, ma a me che interessa?"

INSOMMA INSOMMA, questi due killer lasciano tracce:
  • I registri degli abbonati dell'operatore mobile di solito memorizzeranno l'IMEI insieme all'IMSI e al relativo database.​
  • Il produttore del telefono può risalire alla vendita del telefono utilizzando l'IMEI se quel telefono è stato acquistato in modo non anonimo.​
  • I produttori di sistemi operativi per smartphone conservano anche i registri di identificazioni legati agli account Google/Apple e quale utente li ha utilizzati, quindi diciamo che non hai molto anonimato.​
  • Tanto altro...​

4.2    CPU

Quasi tutte le CPU al giorno d'oggi stanno ora integrando piattaforme di "gestione nascoste" (tipo Intel Management Engine e per AMD Platform Security Processor). Queste piattaforme di gestione sono dei piccoli sistemi operativi che funzionano sulla tua CPU finché sono alimentati. Questi sistemi hanno pieno accesso alla rete del tuo computer e potrebbero essere usati per "trovarti" da persone esterne.

Il problema è che questi sistemi di gestione sono già stati colpiti da diverse vulnerabilità di sicurezza in passato (Ring -3 Rootkit, SA-00075 e altro) che hanno consentito di inserire malware direttamente nel pc.​

Ci sono alcuni modi che non sono così semplici per disabilitare questi sistemi di gestione solo su alcune CPU. Se alcuni laptop AMD, puoi disabilitarlo nelle impostazioni del BIOS disabilitando PSP.​

NOTA: Nessuno dei metodi conosciuti disabilita completamente questi sistemi di gestione, poiché è necessario per avviare la CPU principale.

5    FINE

Siamo arrivati alla fine della prima release, grazie per aver letto, ti voglio bene.


Made with ❤ for Inforge

 
Guida molto utile, solo un paio di precisazioni:
  • 802.11 e Wi-Fi indicano la stessa cosa, probabilmente la distinzione che volevi fare era tra Ethernet ed 802.11
  • DNSCrypt non è un programma ma un protocollo sullo stesso piano degli altri che hai elencato, da come hai scritto non sembrerebbe così
 
  • Mi piace
Reazioni: haxo
Bellissima guida, aspetto la prossima, è un tema che mi ha sempre affascinato e che finalmente posso approfondire dalle radici!
Grazie per il contributo!
 
  • Love
Reazioni: haxo
Grazie, da nuovo utente e da inesperto fa piacere trovare queste nozioni, già passato ormai gennaio 2023 ma sempre ottima,qua su Inforge ci sono articoli interessantissimi che mi impiegheranno tempo per leggere....grazie grazie
 
  • Mi piace
Reazioni: haxo