Giù la maschera! Parte 2°

Come già accennato nella prima parte del nostro viaggio l’anonimato in rete è un fenomeno complesso e sfaccettato. Nel prosieguo descriveremo attraverso quali strumenti e strategie un hacker cerca di rendersi anonimo, non tracciabile, concentrandoci su una tipologia di anonimato “tecnico” tesa a manipolare i due elementi che permettono l’identificazione di un utente all’interno di una rete: il MAC Address e l’IP Address.

MAC Address (Media Access Control)

Il MAC Address è un codice numerico composto da 6 coppie di numeri separati da due punti, espressi in valori esadecimali, una particolare notazione matematica, molto usata in informatica, nella quale i numeri da 0 a 9 sono espressi in cifre e i numeri da 10 a 15 attraverso l’uso delle prime sei lettere dell’alfabeto (A-F).

Il MAC Address identifica in maniera univoca le schede di rete che si connettono ad una rete, ad esempio il codice C4:18:E9:A2:4E:4C è il MAC Address di un dispositivo Samsung.
Nessuna magia e nessuna dote di chiaroveggenza, il MAC Address è impresso nella memoria del dispositivo dal produttore , quindi può essere identificato attraverso le prime 3 coppie di numeri dette OUI, Organizationally Unique Identifier, mentre le ultime 3 coppie identificano il singolo dispositivo.
La spiegazione andrebbe approfondita, ma senza entrare in tecnicismi vi basti tenere a mente che il MAC Address ci identifica in maniera certa.
Vale a dire: se ci connettiamo grazie alla nostra scheda Wi-Fi essa sarà rintracciabile dal suo MAC Address.

Ogni computer è collegato da fili e i fili si possono seguire…
Photo by Taylor Vick on Unsplash

IP Address

Il secondo elemento che permette l’identificazione è l’indirizzo IP, imprescindibile per poter dialogare all’interno di una rete, tuttavia a differenza del MAC Address l’indirizzo IP non è un dato impresso nella memoria dei nostri dispositivi, ma ci viene fornito da chi gestisce la rete. Per non complicare troppo le cose faremo l’esempio di un computer connesso direttamente al fornitore che ci offre la connessione internet (Swisscom, Telecom, Salt , Vodafone etc etc).
Il provider (ISP, Internet Service Provider) etichetta il nostro computer con un indirizzo IP che gli permette di ricevere i nostri dati e allo stesso tempo di consegnarci i dati che ci vengono inviati.
Ma come fa ad essere certo che a quel indirizzo IP risponderemo noi?
Grazie al MAC Address della nostra scheda di rete!
Semplificando è come noleggiare un’automobile, il noleggiatore in un registro annoterà la targa del veicolo (IP Address) e accanto ad essa il numero del nostro documento di identità(MAC Address).

A questo punto proseguendo nella metafora è intuitivo comprendere che per commettere una rapina a bordo di quella autovettura un malvivente debba, da una parte fornire un documento falso per il noleggio, dall’altra rendere difficile il tracciamento del veicolo applicando una targa contraffatta.

Compiere una rapina con una macchina a noleggio potrebbe non essere una buona idea!

Se spostiamo la similitudine dal mondo reale al mondo virtuale per un hacker le necessità sono le stesse: fornire un MAC Address e un indirizzo IP falso.

La parte più semplice del piano è modificare il MAC Address attraverso uno dei tanti tool che si possono trovare online o nei sistemi operativi utilizzati dagli hacker. Nulla di complicato, nulla che di norma rischi di compromettere le performance del nostro sistema. Il programma creerà un MAC Address fasullo e fornirà quello al nostro ISP.
Decisamente complicato è il discorso relativo alla manipolazione dell’indirizzo IP. Certi attacchi come quelli di DoS (Denial of Service), che mirano semplicemente a causare l’interruzione di un servizio, inviano dati senza bisogno di ricevere risposte, quindi inviare dati con un indirizzo IP o un altro non fa alcuna differenza; al contrario se vogliamo violare un sistema per estrarre dati dobbiamo per forza di cose avere un indirizzo IP dal quale inviare dati, ma anche ricevere le risposte.

Per far questo esistono almeno 4 possibili alternative da miscelare e selezionare attentamente:

  • Utilizzare una rete Wi-Fi pubblica: escludendo le reti che richiedono il numero di cellulare per ricevere un codice di attivazione rimangono i tanti esercizi commerciali che permettono di usufruire del Wi-Fi senza registrazione, magari semplicemente digitando una password stampata sui menu. Il vantaggio è la facilità di connessione, di contro spesso non possiamo rimanere per molto tempo connessi e potrebbero esserci sistemi di videosorveglianza ad individuarci.
  • Violare una rete Wi-Fi: obbiettivo non impossibile, tuttavia nemmeno facile da raggiungere. Riuscire a violare la rete di un privato o di una azienda potrebbe darci accesso a internet per un tempo illimitato, sempre tenendo conto che il dover stazionare nei pressi delle antenne Wi-Fi potrebbe destare sospetti.
Ormai siamo circondati da reti Wi-Fi pubbliche che possono essere sfruttate per restare anonimi!
Photo by Bernard Hermant on Unsplash
  • Utilizzare una VPN o un Proxy: Sebbene vi siano delle differenze tecniche tra un proxy e una VPN , all’atto pratico entrambe le soluzioni ci permettono di accedere ad una rete privata con il nostro indirizzo IP e di uscire in Internet con un indirizzo diverso.
    WOW!!! Sembrerebbe un perfetto sistema per rendersi anonimo, purtroppo non è tutto oro quel che luccica.
    Certo possiamo usare una VPN gratuita, ma parafrasando un vecchio adagio, se il prodotto è gratis, tu sei il prodotto, i tuoi dati sono il prodotto! Inoltre un servizio VPN deve garantire un buon livello di performance per poter essere utile ad un attacco e questo difficilmente sarà ottenibile gratuitamente, quindi dovremo spendere, ma rinunciando a garanzie di anonimato. I server utilizzati dalla VPN potrebbero conservare i dati che permettono di collegare il nostro indirizzo IP reale a quello contraffatto.
  • Utilizzare la rete TOR: Tor è una rete composta da un insieme di server(nodi) attraverso i quali possiamo collegarci a Internet. Il vantaggio è che questi server mascherano il nostro IP nel passaggio da un nodo all’altro, rendendo complicato il tracciamento del IP Address reale.
    WOW 2.0!!! Questo è il sistema di anonimato definitivo!
    Forse si, probabilmente no.
    Il vantaggio delle rete TOR è indubbio, tuttavia non bisogna dimenticare che un accesso gratuito è sempre problematico in termini di sicurezza e performance, perché nessuno ci fornisce la certezza che i nostri indirizzi non siano conservati o il nodo non sia gestito direttamente da un ente governativo. Del resto se la rete Tor è stata creata dalla Marina Militare Americana e sviluppata dalla DARPA, qualche sospetto dovrebbe venirci, no?

A conclusione possiamo affermare che la manipolazione del MAC Address e dell’indirizzo IP è essenziale per garantirsi una minima possibilità di anonimato in rete. Se questo è vero per un hacker, è evidente come abbia poco senso l’illusione di chi creando un profilo falso su un Social Network ritiene di essersi reso anonimo e di quanto sia semplice colpire questi poveri illusi, ma di questo parleremo nella prossima tappa del nostro viaggio.

Header Photo by Sander Sammy on Unsplash

Articolo creato 84

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto