giovedì 21 settembre - 03:29
Google
 
Menù
  Home
  Come nasce IRC-Zone
  Glossario Informatico
  News
  I nostri progetti
  I nostri servizi
  Partners
  Diventa un Partner

IRC
  Cos'è IRC
  Storia di IRC
  Netiquette su IRC
  Emoticons
  Gergo della chat
  Lista Servers
  RFC 1459
  Shell Hosting

mIRC
  Cos'è il mIRC
  FAQ mIRC
  Configurazione mIRC
  Download mIRC
  Novità
  Script Stranieri
  Script Italiani
  MTS
  MTS Engine

mIRC Addon
  mIRC addon Audio
  mIRC addon SMS
  mIRC addon Grafica
  mIRC addon Utility
  mIRC addon Uso Bot

Client IRC
  Client IRC Linux
  Client IRC Mac
  Client IRC Win

XChat
  Cos'è XChat
  XChat per Win
  XChat per Unix

KVirc
  Cos'è KVirc
  FAQ KVirc
  Installazione su Linux
  KVirc Scripting
  KVirc per Mac
  KVirc per Win
  KVirc per Unix
  KVirc addon

Irssi
  Cos'è Irssi
  Download Irssi
  Download Moduli

Eggdrop/Windrop
  Cos'è un Eggdrop
  Download Eggdrop
  Configurazione Eggdrop
  Download Windrop
  Installazione Windrop

Tcl
  Download TCL
  Tutorial TCL scripting
  Documenti/Guide

BNC
  Cos'è un psyBNC
  Download psyBNC
  Configurazione psyBNC
  Download sBNC
  Configurazione sBNC

Linkaci!
footer

Credits
Somerights

footer

Statistiche
Ip: 54.156.58.187
Download: 995306 file
Totale: 1513051 MB

footer

Links amici



Censorware & Content-Control System

Autore: PUOJACKZ (PUOj)Data: 2005-11-13
Modificato: 2009-08-28 Letture: 8872
Torna indietroStampa articoloInvia ad un amico

Creato da: Massimiliano PUOj/PUOjACKz Forner

Censorware è il termine utilizzato per raggruppare le tipologie di software finalizzate al filtraggio dei contenuti. Conosciuti anche come filtri Internet o Internet Nanny, questi decidono cosa il browser deve visualizzare. In origine, il loro impiego era circoscritto al materiale web non adatto ad un pubblico minorenne, e comunque, fisicamente/psicologicamente blasfemo.
Tali software possono filtrare qualsiasi tipo di tipologia di dato venga loro impostato.

Da quando il World Wide Web si è propagato negli ambienti domestici, vari gruppi di genitori hanno iniziato a preoccuparsi riguardo il contenuto presente nella rete, e della relativa possibilità di riscontri negativi nel comportamento e nell'educazione dei propri figli. Il timore era quello di non poter più lasciare il proprio bambino a navigare in solitaria, senza rischiare d'imbattersi in materiale non adatto. Il Congresso degli Stati Uniti ha risposto creando la "Communications Decency Act", la quale aveva il fine di vietare la pubblicazione di tutto il materiale considerato indecente, in Internet. Ovviamente, i membri facenti parte delle istituzioni alla libertà civile, risposero immediatamente denunciando l'invasività causata da questo genere di censura, invocando il Primo Emendamento della costituzione Americana. Parte dello scontro, sollevato specialmente dai gruppi quali l'EFF, era incentrato riguardo i genitori desiderosi di bloccare i siti tramite artefizi software, rendendo l'azione governativa non necessaria ed evitando legiferazioni che contrastassero ampiamente con il sentimento di libertà comune.
Alcuni critici contestarono tali decisioni, vedendo queste come una scusa per il popolo, da parte del governo, finalizzato nel giustificare le attività censorie a sfondo politico.
Infatti, secondo il loro parere, non era possibile creare un sistema capace di distinguere il contenuto indesiderato, a seconda del contesto ove si trovava.
Accadeva quindi che i filtri introdotti facessero scattare i Content Processor anche qualora le parole identificate fossero state impiegate in siti completamente leciti (es. la parola "Seno" in un sito di medicina). Pertanto, per poter garantire una certa affidabilità di funzionamento, le compagnie produttrici necessitavano di forme di analisi e raccolta dei siti presenti nel Web, attività alquanto onerose a livello economico.
Altre forme di querimonia provennero dalle associazioni per la libertà dell'individuo, lamentando il rischio di censura mirata riguardo motivi etici, morali e politici, e quindi di propaganda passiva. La protesta iniziò a farsi più incalzante negli anni successivi, specie quando i software di Content-Control vennero introdotti ed attivati, in maniera centralizzata, negli ISP, impedendo la possibilità, da parte dell'utenza, di poter disattivare su richiesta, le attività di filtraggio applicate nelle proprie connessioni. Tale metodo di censura, è infatti, tutt'oggi realmente applicata in alcuni stati.

La presenza di Censorware non è puramente limitata all'ambito domestico. Apparati adibiti a tali funzionalità sono reperibili anche nelle reti aziendali o per accesso pubblico (anche anonimo). In tali casi, però, la loro presenza è giustificata al fine di scoraggiare l'uso illecito degli strumenti di navigazione in Internet per ragioni non confacenti alla propria mansione, o scopi illegali.

Categorie dei prodotti di Content-Control

Esistono principalmente 2 categorie di prodotti di Control-Content (conosciuti anche come Content Blocking System). Quelli installabili, o comunque presenti nei singoli host e quelli implementati nei choke point di rete (punti centralizzati ove convoglia tutto il traffico, come, ad esempio, Exterior Border Gateway, responsabile dell'instradamento e della ricezione dei dati da Internet). Se il fine del suo utilizzo è strettamente legato al blocco di materiale non adatto ad un pubblico adulto, o principalmente di carattere discutibile, questo tipo di sistema prende il nome di "Parental Control".

A livello terminale, il filtro può essere installato come programma a parte, oppure, in certi casi, essere già implementato nel sistema operativo. In questi casi, grazie alla capacità di poter interagire in maniera più profonda con le funzionalità dell'OS, vengono rese disponibili un vasto comprendio di configurazioni specifiche allo scopo di garantire agli amministratori un maggior adattamento del sistema di controllo, rispetto alle necessità dei singoli utenti (elementi non presenti nelle controparti di rete).
Generalmente è possibile:

- stabilire i periodi della giornata in cui certe determinate attività sono permesse (es. l'esecuzione di videogiochi e programmi o l'abilitazione della navigazione nel Web); tali usi possono essere giustificati anche al fine di educare gli utenti contro l'assuefazione da Internet
- suddividere quali utenti sottoporre al controllo da parte dei filtri, creando liste di User esclusi
- modificare le liste di siti permessi o vietati, oltre a quelli ottenuti dai releaser
- certe forme d'implementazione del Parental Control permettono anche l'ulteriore semplificazione dell'interfaccia finale presentata all'utente, rimuovendo o alterando certe funzionalità secondarie o elementi normalmente disponibili (come ad esempio lo specificare dettagliatamente la tipologia di file da ricercare tramite il built-in search engine, optando, in alternativa, per un analisi automatica delle estensioni più impiegate); ciò può fungere da difesa rudimentale contro l'alterazione volontaria o involontaria dei file critici di sistema, così come l'identificazione di software utili per attacchi o aggiramenti dei filtri stessi
- garantire o revocare la possibilità di modifica di certe impostazioni locali ai profili soggetti all'attività dei filtri, come la reimpostazione della password di accesso, oppure, della presenza di certe voci nel pannello di controllo o nei menù principali
- abilitare o impedire l'inserimento nelle Text ed Edibox di parole presenti nella Blacklist del filtro (es. per ricercare del materiale vietato con un search-engine)
- abilitare o impedire l'accesso a siti specifici; in certi casi, è possibile stabilire a priori dei criteri inerenti al contenuto permesso o bloccato
- impostare la generazione e conservazione di file traccia (log), su tutte le attività compiute e sottoposte a monitoraggio, decidendo anche la quantità e qualità d'informazioni che questi devono contenere (se generiche o specifiche); questo può essere utile, all'amministratore, per comprendere con che frequenza i filtri vengono coinvolti, se vi sono degli elementi aggiuntivi da includere o rimuovere dalla Blacklist, così come identificare in quali attività occorre intensificare le attività di analisi e monitoraggio, in quanto più soggette a tentativi di aggiramento dei blocchi installati

Occorre considerare, tuttavia, che gli OS principalmente indirizzati per l'utenza aziendale, sono tipicamente sprovvisti di questo genere di filtri per i contenuti. In quei casi, è maggior consuetudine la presenza di soluzioni di rete con capacità meno granularizzate e configurabili, nei confronti delle singole postazioni coinvolte, sebbene l'amministratore di sistema disponga di tutta una serie di strumenti per poter sopperire ad eventuali carenze. Semplicemente, di norma, i controlli vengono focalizzati riguardo i siti e le attività Internet considerate "interessanti" a livello aziendale (o comunque, sottoposto a certi tipi di criteri di selezione), rispetto quelle inutili e dispersive.
Con l'avvento del Cloud Computing, inoltre, è in aumento la creazione e diffusione di software basati su tale tecnologia, per garantire risultati soddisfacenti, abbattendo i costi legati alle attività di analisi e data-harvesting. Sebbene questo implichi l'impiego di Internet, questa tipologia di difesa è comunque considerata per "Host".

A livello di rete, il filtro viene installato presso un punto comune d'instradamento dati. Sono predilette aree quali l'Interior Gateway (choke point tra l'Intranet e la DMZ o nella diramazione riservata al Bastion Host), il BH stesso tramite un integrazione Proxy + Content Processor o attraverso dispositivo dedicato (es. un Unified Threat Management), oppure, l'Exterior Gateway (tra DMZ ed Internet, ma tipicamente sconsigliato a causa dell'alta esposizione di questo punto della rete interna ad attacchi esterni, così come, più indicato per altre attività di sicurezza).
Questa tipologia di Content-Control Software effettua analisi, manipolazioni e permette monitoraggi esclusivamente sul traffico di rete in transito presso i middlebox ove la strumentazione è operante. Questo caratteristica introduce l'impossibilità di blocco nell'esecuzione di certe applicazioni specifiche a livello Host, limitandosi esclusivamente ad ostacolare il traffico diretto verso Internet (es. nel caso dell'Online Gaming, Chat ecc.). Eventuali forme ibride contengono degli "Agent" eseguiti presso le singole postazioni terminali. Tuttavia, qualora la maggior-parte dell'attività sia compiuta dagli apparati di rete, oppure, i "Satellite Software" non presentino delle somigliarità adeguate con gli Host Content-Blocking, queste soluzioni vengono comunque considerate esclusivamente di "Rete" o "Ibride".
Altre forme di filtraggio possono essere rudimentalmente fornite tramite il poisoning pilotato del server DNS, usato nella subnet locale (per il reverse Hostname-IP; es. OpenDNS).

A differenza delle soluzioni Desktop, i Content-Control System presenti nella rete (conosciuti anche sotto il nome di Gateway Content-Blocking System), possono essere aggirati con maggior difficoltà rispetto ad eventuali software potenzialmente terminabili dall'utente, o comunque più soggetti ad attacchi informatici da postazione.

Content-Filtering su Proxy e Passivi

I Network Layer Content-Control System sono, a loro volta, suddivisi ulteriomente in altre 2 sottocategorie: Proxy Based e Passivi.

Proxy Based = sono delle soluzioni implementate nei Proxy Server e si distinguono da tutte le altre per il rapporto prezzo-performance-semplicità. Grazie alle peculiarità base dei Proxy (principio d'interruzione della continuità End-to-End), le attività di analisi dei contenuti avvengono prima dell'erogazione dei risultati all'Host nella Intranet, garantendo un ispezione approfondita. In questi casi, tuttavia, occorre effettuare i dovuti investimenti economici al fine di dotare tutta la potenza hardware necessaria al fine di assicurare un adeguato livello di QoS in termini di precisione nelle analisi operate (Proxy con capacità di calcolo inadeguate, spesso, costringono gli amministratori in una cernita delle funzionalità di filtraggio, non che, spessore della Blacklist, aumentando i rischi di aggiramento e riducendo l'efficacia del sistema di difesa) e performance di rete (se la potenza di processing è ridotta, oppure, non sufficiente alla gestione del traffico di rete, specie durante i periodi di maggior carico, possono manifestarsi delle latenze casuali parassite, di difficile prevedibilità).

Passivi = soluzioni basate, in maggior misura, sul monitoraggio con ridotta invasività nel principio di continuità End-to-End tra nodi finali. Questo tipologia di sistemi, garantisce una capacità di bloccaggio tramite il forging di pacchetti di Protocol-Reset diretti alla sorgente interna alla LAN, non appena venga identificato del traffico considerato vietato. Questa particolarità evita l'introduzione dei limiti tipicamente conseguenti dalla non-totale continuità di comunicazione tra host, presente nei proxy, garantendo il funzionamento di software particolari (ove, ad esempio, non è presente una funzionalità built-in specifica adeguata) ed evitando casi di anomalie derivanti dall'erronea trattazione dei protocolli di rete, da parte dei middlebox. Inoltre, richiedono dei requisiti di sistema ridotti, garantendo un buon livello di performance, a costi economici contenuti.

Principali metodologie per il blocco dei contenuti

I metodi più comunemente utilizzati per effettuare il blocco delle comunicazioni sono:

- Blocco dell'IP: impedisce la comunicazione diretta con l'host corrispondente all'indirizzo citato. Nel caso di condivisione dello stesso IP, con più nodi (es. NAT o similari), il divieto viene esteso a tutti gli host. Se nella rete remota è presente un Ident Service configurato adeguatamente, è possibile impiegare i dati forniti da quest'ultimo in modo da impostare blocchi più mirati.

- Filtraggio e Reindirizzamento via DNS: impedisce il reverse dei domain-name, oppure, nelle risposte fornite, viene riportato un indirizzo numerico diverso da quello reale. E' impiegato presso terminali ove l'utente ha poche conoscenze riguardanti l'ambito dei DNS, oppure, non possa effettuare certe configurazioni (come, ad esempio, modificare il puntamento ai server DNS predefiniti o il file Hosts, impiegati dall'OS per le procedure di reversing).

- Filtraggio URL: tramite la scansione della stringa URL, alla ricerca di parole considerate vietate. E' principalmente limitato ai soli protocolli trattati dai Web-Browser (es. HTTP) Scan the requested URL string for target keywords regardless of the domain name specified in the URL. This affects the HTTP protocol.

- Filtraggio Pacchetti: principalmente presente nei Content-Blocking System passivi. Implica l'invio di pacchetti di Protocol-Reset qualora vengano identificate delle parole o attività vietate.

- Filtraggio Feed: inerenti a servizi RSS, FEED, BLOG e similari.

- Sorveglianza a ritroso: identificatore del committente delle attività considerate vietate, al fine di permettere agli amministratori o ai gestori di poter provvedere con altri mezzi.

Principali metodologie di aggiramento dei filtri

- Siti di Proxy e navigazione anonima: impiegati, in quanto, presenti presso host remoti tipicamente non inclusi nelle Blacklist. Possono essere pubblici o privati e, in taluni casi, permettono la cifratura delle URL invocate dall'utente, forma anch'essa efficace di aggiramento delle scansioni operate dai Content-Blockers.

- Impiego di connessioni cifrate: protocolli quali HTTPS vengono impiegati in siti dal contenuto principalmente innocuo. Inoltre, i datagrammi inclusi nei pacchetti inviati in tale modalità, sono cifrati, rendendo ogni forma di analisi, su di essi, inutile.

- Uso delle VPN: tramite l'incapsulamento del traffico generato, è possibile aggirare ogni forma di analisi e blocco, sia dei datagrammi, che degli URL.

- Uso degli indirizzi in annotazione Dot-Decimal: spesso, certe forme di restrizione sono fornite, in forma banale, tramite il poisoning dei risultati forniti dai server di Name-Resolution (DNS). Impiegando dei server di reversing alternativi, oppure, specificando nei software di navigazione, gli indirizzi IP in formato Dot-Decimal, questa forma di filtraggio può essere aggirata.

- Bloccare i Protocol-Reset: fermando l'elaborazione dei pacchetti di Protocol-Reset, inviati dai Content-Control System passivi, agli host, in modo da impedire il reset della connessione in corso

- Uso di protocolli alternativi: come FTP o Telnet, spesso non considerati pericolosi, specie nelle reti malconfigurate

- Ricerche effettuate in lingue alternative: spesso, per ragioni di performance, gli amministratori includono solo i controlli per i linguaggi più utilizzati nella nazione ove si trovano. Impiegando parole in altre lingue è possibile aggirare i filtri

- Terminando forzatamente i processi degli Agent: nelle versioni più datate dei software di Content-Control, è possibile bloccare il funzionamento di questi filtri, invocando la terminazione forzata del processo base


 

Branzilla Contest Redeem

Links utili

Newsletter
Iscriviti
Cancellati

Ci sono 41 iscritti

In rilievo..
  JackSMS v3
  Venom Script Lite

Documenti/Guide
  I Social Network
  Sicurezza in rete
  Cos'è SSL
  FAQ Bot
  Documenti su IRC
  FAQ Ident
  RFC 2810
  RFC 2811
  IRCx RFC

Informatica libera
  Gli Hoaxes
  Hoaxes report
  Documenti vari
  CensorWare
  Windows
  Linux

mIRC Scripting
  Codice ASCII
  Snippet mIRC scripting
  Tutorial mIRC scripting
  Dll per mIRC
  Utilities

IRCd
  Cos'è un IRCd
  Download Unreal
  Download Hybrid 6
  Download Hybrid 7
  Download Ultimate
  Download Bahamut
  Configurazione IRCd

IRC Services
  Cosa sono i Services
  Download Anope
  Download Epona
  Ircservices 5.0
  Ircservices 5.1
  Configurazione Epona
  Configurazione Anope
  Comandi ChanServ
  Comandi NickServ
  Comandi MemoServ

NeoStats
  Cosa sono i NeoStats
  Download NeoStats
  Configurazione NeoStats
  Download Moduli

IPv6
  Cos'è IPv6
  IPv6 su Win2000
  IPv6 su WinXP
  IPv6 su Linux
  IPv6 su mIRC e Xchat

Programmazione
  Tutorial C++
  Tutorial C
  Compilatori C/C++

Altro
  Contatti
  Banners Gallery

RSS Feed




Progetti
Starlight
IRCHippo

Validato CSS
Sito interamente sviluppato in PHP
MySQL
©2004+ IRC-Zone | Webmaster | Sitemap
Created by Cesare 'Kaesar83' Lasorella
Designed by Manuel 'erkokki' Cabras
IRC-Zone non è responsabile del contenuto dei siti linkati
Pagina creata in: 0.027 sec con 27 queries
Spampoison
Sviluppato con Notepad++
website monitoring service