Netstrike: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
(42 versioni intermedie di 32 utenti non mostrate)
Riga 1:
Un '''netstrike''' è una forma di protesta collettiva attuata attraverso Internet.
{{S|informatica}}
 
Un '''netstrike''' è una forma di protesta collettiva attuata attraverso Internet.
 
Tecnicamente si può definire come un attacco [[informatica|informatico]] non invasivo che consiste nel moltiplicare le connessioni contemporanee al sito-target al fine di rallentarne o impedirne le attività.
 
== Storia ==
Questa metodologia di attacco è stata inventata da Tommaso Tozzi e realizzata per la prima volta insieme al gruppo italiano Strano Network<ref>http://www.strano.net/index2.html</ref> nel 1995, che invitava a questa protesta elettronica di massa con questo testo<ref>Strano Network, ''Net Strike, No Copyright, Etc.. Pratiche antagoniste nell'era telematica'', AAA Edizioni, 1996 ( https://archive.org/details/net-strike-no-copyright )</ref>:
 
{{quoteCitazione|A differenza del nome (che comunque suona bene), è una versione distribuita di un sit-in pacifico. La metafora che meglio rappresenta il concetto di netstrike è la seguente: si immagini un numero di persone che cammina in un incrocio pedonale pieno di segnali e insegne, se il loro numero è veramente grande, potrebbero bloccare il traffico per un tempo significativo. Il primo obiettivo per un netstrike è stato un sito del governo francese che in quel periodo conduceva test nucleari nell'atollo di Mururoa. Da quel momento in poi sono stati effettuati infiniti netstrike, in alcuni casi da noi promossi, in molti altri, invece, su iniziativa di tutte le persone del mondo|''the netstrike manifest''|In spite of the name, (that sounded good anyway), it is the networked version of a peaceful sit-in. The metaphor that best represents it is that of a number of people that walk on pedestrian crossings with signs and banners, if their number is really big they can stop traffic for a noticeable period of time. The first target for a netstrike were the sites of french government that in that period was conducting nuclear tests on Mururoa atoll. Since that time an infinite series of netstrikes were launched, in some case we promoted those, in many other by initiative of people all around the world. |lingua=en}}
Questa metodologia di attacco è stata inventata da un gruppo italiano nel 1995, che invitava a questa protesta elettronica di massa con questo testo:
 
{{quote|A differenza del nome (che comunque suona bene), è una versione distribuita di un sit-in pacifico. La metafora che meglio rappresenta il concetto di netstrike è la seguente: si immagini un numero di persone che cammina in un incrocio pedonale pieno di segnali e insegne, se il loro numero è veramente grande, potrebbero bloccare il traffico per un tempo significativo. Il primo obiettivo per un netstrike è stato un sito del governo francese che in quel periodo conduceva test nucleari nell'atollo di Mururoa. Da quel momento in poi sono stati effettuati infiniti netstrike, in alcuni casi da noi promossi, in molti altri, invece, su iniziativa di tutte le persone del mondo|''the netstrike manifest''|In spite of the name, (that sounded good anyway), it is the networked version of a peaceful sit-in. The metaphor that best represents it is that of a number of people that walk on pedestrian crossings with signs and banners, if their number is really big they can stop traffic for a noticeable period of time. The first target for a netstrike were the sites of french government that in that period was conducting nuclear tests on Mururoa atoll. Since that time an infinite series of netstrikes were launched, in some case we promoted those, in many other by initiative of people all around the world. |lingua=en}}
 
Alcuni fra i principali netstrike proposti da gruppi di utenti italiani:
*[[1995]] - [[test nucleari]] francesi
*[[1998]] - gli [[indios]] del [[Chiapas (stato)|Chiapas]]
*[[1998]] - la campagna [[Notut]]NoTUT
*[[1999]] - la guerra in [[Jugoslavia]]
*[[2000]] - la [[pena di morte]]
*[[2001]] - il [[Ministero della Pubblicapubblica Istruzioneistruzione]]
*[[2008]] - nuovamente il Ministero della Pubblica Istruzione<ref>[httphttps://www.autistici.org/133strike/index2.html Netstrike 13/11/08 | NO133<!-- Titolo generato automaticamente -->]</ref>
*[[2009]] - Il sito www.governo.it<ref>http://netstrikenbd.altervista.org/blog/</ref>
 
== Metodologia di attacco ==
Line 33 ⟶ 29:
 
Il problema principale nei Netstrike sono i proxy-server con cache web (o ''cached proxy'').
Infatti se il [[browser]] del computer è configurato in modo da ricaricare la cache locale è comunque possibile disattivare l'opzione in modo da rendedererendere i ''[[refresh]]'' delle pagine efficaci. Tuttavia non è sempre possibile modificare le opzioni dei [[proxy]]-server poiché non è permesso accedere alla configurazione del server proxy (molto usati nelle reti aziendali, scolastiche e universitarie).
 
Per risolvere questo problema vengono spesso aggiunti dei parametri casuali simulando una query alla pagina o al file richiesto. Per fare questo è sufficiente concatenare all'indirizzo del file richiesto l'ora di sistema locale (ottenibile con uno script in [[javascriptJavaScript]]).
 
=== Esempio di attacco ===
 
Supponendo di voler caricare il file all'indirizzo: <code>www.sito.com/file.jpg</code> (che viene salvato nella cache dei proxy). Si puo'può, invece, caricare il file: <code>www.sito.com/file.jpg?<data-corrente></code> (viene ricaricato a ogni richiesta).
 
Esempi:
Line 47 ⟶ 43:
Ovviamente il parametro (la data) dovrà essere aggiornata a ogni nuova richiesta della pagina o file remoto.
 
In alcuni casi si utilizza anche la funzione [[random]] di javascriptJavaScript per concatenare anche un [[numero casuale]]. Infatti con lela data è possibile eseguire una nuova richiesta solo ogni secondo. il risultato completo è quindi:
 
* <code>www.sito.com/file.jpg?1150799123&736874</code> (timestamp UNIX e numero casuale successivo)
Line 54 ⟶ 50:
 
== Classe dell'attacco ==
 
Questo attacco appartiene alla classe degli attacchi [[denial of service]] (DoS, o in italiano negazione del servizio), più esattamente ai [[denial of service#DDoS|Distributed Denial of Service]] (DDoS, o negazione distribuita del servizio).
 
== Aspetti legali ==
Limitandosi solamente a interrompere l'accessibilità del sito-tragettarget un attacco di questa tipologia nondifficilmente può essere considerato illegale dalla legislazione italiana, anche se l'articolo 617-quater del codice penale, prevede al primo comma: “Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. La condotta punita è da ravvedere in ogni attività diretta a far cessare una comunicazione informatica o [[telematica]] già iniziata (interruzione) ovvero in quella diretta a ostacolare l’iniziol'inizio della comunicazione (impedimento)”.
 
'''Attualmente inIn Italia nessuno è mai stato condannato per aver partecipato a questa forma di protesta in quanto non viene danneggiato il sito ma solo reso irragiungibileirraggiungibile temporaneamente'''.
Limitandosi solamente a interrompere l'accessibilità del sito-traget un attacco di questa tipologia non può essere considerato illegale dalla legislazione italiana,anche se l'articolo 617-quater del codice penale, prevede al primo comma: “Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. La condotta punita è da ravvedere in ogni attività diretta a far cessare una comunicazione informatica o telematica già iniziata (interruzione) ovvero in quella diretta a ostacolare l’inizio della comunicazione (impedimento)”.
'''Attualmente in Italia nessuno è mai stato condannato per aver partecipato a questa forma di protesta in quanto non viene danneggiato il sito ma solo reso irragiungibile temporaneamente'''.
 
==Note==
Line 66 ⟶ 61:
 
== Voci correlate ==
* [[CyberwarfareGuerra cibernetica]]
* [[Denial of service]]
* [[Mailbombing]]
* [[Malware]]
* [[Cracking (informatica)|Cracking]]
* [[Cracker (informatica)]]
* [[Scam (truffa)|Scam]]
* [[Lamer]]
 
== Collegamenti esterni ==
* {{cita web | 1 = http://netstrike.ipv7.net | 2 = NetStrike.it | accesso = 19 giugno 2006 | urlarchivio = https://web.archive.org/web/20060616192614/http://netstrike.ipv7.net/ | dataarchivio = 16 giugno 2006 | urlmorto = sì }}
* {{it}} [http://netstrike.ipv7.net NetStrike.it]
* {{es}}cita [web|1=http://www.lordepsylon.net/netstrike.php |2=Spiegazione pratiche dei vari tipi di strategie ciberprotesta]|lingua=es|accesso=21 ottobre 2008|urlarchivio=https://web.archive.org/web/20080920040741/http://www.lordepsylon.net/netstrike.php|dataarchivio=20 settembre 2008|urlmorto=sì}}
* {{cita web|url=http://www.tommasotozzi.it/index.php?title=Netstrike_(1995)|titolo=Netstrike (1995)}}
 
{{Portale|Sicurezzasicurezza informatica}}
 
[[Categoria:Hacking]]
[[Categoria:Boicottaggio]]
[[Categoria:Proteste]]
 
[[de:Online-Demonstration]]
[[en:Virtual sit-in]]
[[es:Netstrike]]