L’INGEGNERIA FORENSE STRUTTURALE: INVESTIGAZIONE DI SCENARI DI COLLASSO FIRE-INDUCED
Cybercrime: investigazione forense e mitigazione (p.1)
-
Upload
massimo-farina -
Category
Education
-
view
285 -
download
0
Transcript of Cybercrime: investigazione forense e mitigazione (p.1)
Università di Cagliari Dipartimento di Ingegneria
Elettrica ed Elettronica
Docente:(Massimo(Farina(
Seminario)di)
INFORMATICA*FORENSE*A.A.)2014/2015)
Cybercrime:*inves8gazione*forense**e*mi8gazione*(pt.*1)*
di)Luca)Savoldi)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Cosa è la computer Forensics? **La Computer Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di presentare prove digitali valide in procedure civili e penali. **Una)primo)dis;nguo)è)che)l’analisi forense può essere eseguita: -Live -Post Mortem *
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Computer Forensics
Cosa è la Computer Forensics
Disciplina che si occupa: • dell'identificazione • dell’acquisizione • della preservazione • dello studio e analisi • della documentazione
delle memorie rilevate nei computer o sistemi informativi in generale, al fine di evidenziare prove per scopi di indagine.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
L’analisi live Viene eseguita su dispositivi accesi. Lo scopo principale è quello di cristallizzare lo stato delle cose dal quale potrebbe emergere una flagranza di reato. (Vedi lo scambio di codici di carte di credito, lo sharing di file pedopornografici, accessi abusi a sistemi informatici ecc.)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Analisi cosiddetta post-mortem è eseguita su dispositivi spenti. Attraverso la strumentazione hardware e software che l’ufficio ha a disposizione si procede a: ! Acquisizione dei dati ! Analisi dei contenuti ! Ricostruzione degli eventi ! Raccolta e conservazione delle fonti di prova ! Relazione ! Reperto
Analisi cosiddetta post-mortem è eseguita su dispositivi
spenti.
Attraverso la strumentazione hardware e software che
l’ufficio ha a disposizione si procede a:
Acquisizione dei dati Analisi dei contenuti Ricostruzione degli eventi Raccolta e conservazione
delle fonti di prova Relazione Reperto
7
COMPUTER FORENSICSCOMPUTER FORENSICS
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Cosa è la computer Forensics? **L’informatica forense contempla varie discipline: • Computer Forensics (acquisizione, trattamento ed analisi delle prove) • Network Forensics (Intercettazione ed analisi del traffico di rete); • Mobile Forensics • Esperimenti giudiziali virtuali • Prove digitali • Indagini informatiche *
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
"Non c'è alcun ramo delle scienze investigative così poco praticato, eppure tanto importante, qual è l'arte d'interpretare le orme" Sherlock Holmes
“Se conosci te stesso e conosci il tuo nemico, non dovrai mai temere la sconfitta” Sun Tzu - “L’arte della guerra”
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
*Regola*n.1*della*computer*forensics:*l’acquisizione*deve*essere*RIPETIBILE**• Bisogna)�congelare�)il)dato)informa;co)ed)esaminare)
successivamente)una)copia)dell�originale…)
• Se)viene)commesso)un)errore)non)si)può)cliccare)sul)tasto)�annulla�…))
")Ctrl)Z)Ctrl)Z)Ctrl)Z)")(o)cmd)Z..))
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
EVITARE ASSOLUTAMENTE: • FRETTA: vi farà perdere la concentrazione e �agevolerà� l�errore umano
• STRUMENTI IMPROVVISATI e non collaudati
• STRESS • Collaboratori agitati che non vedono l�ora di accendere quel maledetto PC
• Di improvvisare, ovvero fare cose di cui non si ha padronanza assoluta
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
CyberCrime) • Esiste un vero e proprio mercato nero del cybercrime il cui
danno prodotto è stato stimato valere complessivamente tra i trecento e i mille miliardi di dollari (1 trilione!!)
1.000.000.000.000$
• Un impatto sul PIL mondiale che va dallo 0,4 all’1,4% (Fonte Mcafee e CSIS ottobre 2013)
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
CyberCrime)• Il valore del CyberCrime ha superato (di molto) il valore del mercato della
droga
• I motivi sono “semplici”: • Invisibilità:nessuno vede il crimine che compi; nessuno ti conosce. Se commetto una
rapina ci metto la faccia, rischio la vita; se commetto una frode su internet nessuno mi vede, sono sulla mia poltrona di casa.
• Intoccabilità: per gli stessi motivi di sopra, ho la sensazione di essere intoccabile in quanto “non sono io”
• Poco sforzo, tanta resa: una sola azione, migliaia o milioni di truffati. Se commetto una truffa nel mondo reale la faccio “one to one”, su internet a milioni di persone.
• Geoposizionamento: i criminali tendono a commettere azioni nei paesi/città vicine. Su internet cambio continente senza alzarmi dalla poltrona.
• Cooperazione world wide: facilità di allestire una (ma anche più di una) banda senza distinzione di luogo e senza conoscersi
• …
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
Ruoli del mercato nero • Un attacco di phishing riuscito comprende di solito una serie di attività
cui partecipano diverse persone, ognuna con un ruolo diverso.
• Generalmente gli aggressori non dispongono di tutte le competenze necessarie per svolgere tutte queste attività e devono quindi fare affidamento l'uno sull'altro per coprire tutte le aree di specializzazione.
• Fortunatamente, molti phisher non sembrano avere una preparazione tecnica abbastanza avanzata per sfruttare le vulnerabilità del software e introdursi nei sistemi, né molti di loro sembrano essere in grado di automatizzare le proprie truffe mediante un sofisticato software bot o altri programmi di utilità specializzati.
CyberCrime | L’organizzazione
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
CyberCrime)|)Black)Market)Ruoli del mercato nero • Alcuni dei diversi ruoli necessari per portare a compimento un attacco:
• Spammer: responsabile dell'invio di e-mail di phishing al maggior numero di indirizzi di e-mail possibile.
• Progettisti Web: responsabili della creazione di siti Web nocivi che assomigliano il più possibile a quelli legittimi da emulare.
• Exploiter: in genere aggressori dilettanti noti come "script kiddies", ragazzini degli script, i quali identificano i computer vittima (chiamati "root") che saranno utilizzati per ospitare un sito di phishing o per trasmettere i messaggi di spamming. In alcuni casi, gli exploiter si introducono direttamente nei database di carte di credito per raccogliere i dati, saltando del tutto la fase di phishing.
• Cassieri: responsabili del ritiro dei fondi da una carta di credito o da un conto bancario compromessi e della trasformazione in denaro per conto del phisher.
• Ricettatori: questi membri sono in grado di ricevere merci acquistate con i dati di carte di credito rubati presso un punto di raccolta non rintracciabile.I beni acquistati con informazioni su carte di credito e conti correnti bancari rubate sono considerati "carded" e i truffatori di questo tipo "carder”.
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
CyberCrime | Gestione del lavoro
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
CyberCrime)|)Black)Market)Merci sul mercato nero • Phisher e truffatori commerciano in un'ampissima varietà di articoli. Di
seguito viene presentato un elenco parziale di articoli considerati di valore:
• numeri di carte di credito: di solito, perché questi abbiano valore devono essere accompagnati anche dai numeri CVV2 (numeri di 3-4 cifre sul retro della carta)
• accesso root o amministrativo a server: server violati ai quali hanno accesso i truffatori vengono utilizzati per ospitare i siti di phishing e sono normalmente chiamati "root" dai partecipanti a questi forum e chat.
• elenchi di indirizzi di e-mail: vengono utilizzati per pubblicità spamming o come destinatari di una truffa di phishing.
• conti di servizi di pagamento on-line, come e-gold. E-gold è popolare tra i truffatori perché il denaro viene inviato immediatamente e non è generalmente rintracciabile.
• valuta contraffatta: il denaro contraffatto viene stampato e inviato tramite posta ordinaria
• conti bancari on-line.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Esempio)di)indagine)forense)per)caso))cyber)crime)con)mi;gazione)
del)danno)
16)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 17)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Prima)osservazione:)i)tempi)
18)
Invio mail possibile truffa: 10/10/14 h.21.28
Intercettata e primo allert : 11/10/14 h.08.40 con escalation immediato
Segnalazione per indagine: 11/10/14 h.08.56
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 19)
L’osservazione della cronologia degli eventi ci permette di trarre due ipotesi: • Il processo di intercettazione della minaccia escalation
e apertura dell’incidente è stato esemplare ed estremamente celere
• L’incidente è ancora in corso e forse è ancora possibile limitarne l’accadimento e/o mitigarne le conseguenze.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 20)
Quali sono le priorità per il richiedente? (considerando che “la rapina” è in corso) • Bloccare l’azione criminale • Mitigarne gli effetti • Contenere il danno • Individuare le responsabilità (o meglio, verificare che non ci sia una
responsabilità propria) • Individuare il colpevole (o meglio, essere sicuri che non sia nessuno di
interno) • Documentare il tutto • Avvisare le forze dell’ordine
Quindi le priorità sono: 1) velocità! (molta velocità) 2) Bloccare l’azione (ma questo può portare a dover modificare gli elementi) 3) Documentare il tutto e fare in modo che possa avere valore legale.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 21)
Riguardiamo le regole della forensic: 1) L’acquisizione deve essere RIPETIBILE Ma qui per mitigare il rischio molto probabilmente dovremo modificare qualcosa.. Da evitare Assolutamente: • FRETTA Noi abbiamo fretta, terribilmente fretta! • STRUMENTI IMPROVVISATI e non collaudati Non sappiamo cosa ci aspetta e se troviamo qualcosa di sconosciuto non possiamo permetterci di aspettare di avere uno strumento che non abbiamo; forse dovremmo inventarlo..
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 22)
• STRESS Forse ne avremo un po’ • Di improvvisare, ovvero fare cose di cui non si ha padronanza assoluta Eppure dobbiamo fare in modo che il nostro operato possa avere valore legale. Se commettiamo un errore possiamo compromettere le prove.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 23)
Partiamo. • Come prima cosa assegniamo un nome al caso
Caso AZPN4S7U4 • Durante l’attività saremo di frette e potremmo dover fare più acquisizione live, quindi prepariamoci quello che serve e in particolare prepariamo il repository dove metteremo i dati
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 24)
Diario delle attività E’ molto importante documentare tutti i passaggi, anche per noi stessi (ci ricorderemo tutto quello che abbiamo fatto? Lo sapremo documentare) Ci sono 2 possibilità: • Registrare l’intera sessione: in questo caso possiamo o parlare durante le
attività specificando i passaggi principali, oppure utilizzare un generico file Word
• Fare screenshot di ogni passaggio o di ogni evidenza: annotare
comunque ogni passaggio.
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
Una)fase)del)repertamento:)))• Rilevazione)dello)scarto)orario)dal)bios)del)computer)analizzato:)
)• )Avere)sempre)un)orologio)preciso)e)sincronizzato)
• )Accedete)al)bios)solo)dopo)aver)scollegato)le)memorie)di)massa))
)Fare)foto)o,)meglio,)riprendere)con)una)videocamera!)
L’importanza)del)TEMPO)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 26)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 27)
Errori di ortografia, italiano stentato, accenti mancanti, indirizzo mail (mittente) improbabile, dati sociali errati.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 28)
Errori di ortografia, italiano stentato, accenti mancanti, indirizzo mail (mittente) improbabile, dati sociali errati.
http://ridavi.cl/alitalia/alitalia.html
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 29)
Cercare tracce della mail sul web • Ci può dare informazioni utili sul nostro caso • Ci può far capire quanto sia già diffusa (utenti che ne parlano)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 30)
Per la distribuzione del messaggio artefatto è stato utilizzato anche il servizio “NewsLetter on line” Il portale dovrebbe essere estraneo al caso, in ogni caso alla luce anche di alcune lacune dello stesso (impossibilità di richiedere l’eliminazione del contenuto, italiano stentato, continua apertura di popup con contenuti malevoli e altro) acquisiamo almeno la singola pagina e il whois con i dati dell’intestatario
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 31)
Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html
Cosa è il sito ridavi.cl? • Ad una prima analisi
sembra il sito di un impresa di costruzioni cileno
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 32)
Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html
I dati inseriti nel whois combaciano con i dati di contatto contenuti nel sito
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 33)
Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html
Ulteriori ricerche confermano la veridicità dell’impresa e del sito internet
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 34)
Da questa prima parte di analisi possiamo dedurre che la pagina malevola è stata caricata su un portale precedentemente violato dall’attaccante. Il contenuto malevolo è stato caricato in una pagina interna senza modificare la funzionalità del sito, probabilmente per non destare sospetti nei gestori del sito stesso.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 35)
Analisi visiva della pagina
Si ricavano alcuni spunti: • La lingua è perfetta. • La grafica riprende
fedelmente la vecchia grafica originale
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 36)
Analisi sorgente della pagina
Si nota abbastanza chiaramente che il codice sorgente è quello originale, probabilmente salvato in locale, modificato e caricato su questo server Si nota anche che molti componenti vengono caricati direttamente da un sito originale
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 37)
Analisi sorgente della pagina
Identifichiamo una parte sufficientemente particolare della pagina e cerchiamola sul web
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 38)
Questa pagina ci sembra di conoscerla. E’ importante?
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 39)
Da questa parte di analisi emerge che l’attaccante ha utilizzato una copia di una pagina di login originale in disuso ma ancora attiva su una pagina secondaria del sito. Questa evidenza apre la possibilità ad una possibile mitigazione d’emergenza, eliminando la pagina in oggetto o, meglio, inserire l’avviso di possibile minaccia.
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 40)
Modificata: lol.php Originale: Login.aspx
Ora sappiamo che sul server ci sarà anche una pagina lol.php Riusciamo a capire dove finiscono i dati inseriti?
Confrontiamo la pagina modificata con l’originale per identificare gli interventi compiuti e cercare ulteriori tracce
Rileviamo che l’unica modifica è nell’action del form di login:
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 41)
Utilizziamo ancora il nostro assistente per ricercare se tracce sul web
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 42)
La condizione è la medesima, i file vengono salvati su cars.txt
Pagina html che contiene il form
lol.php
cars.txt
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 43)
Le indicazioni per creare una perfetta pagina di phishing per gli account Facebook. Il concetto è lo stesso, salvare in locale la pagine login.php, modificare l’action post con il nostro lol.php che a sua volta salva i dati in un file locale lol.txt. Anche qui sul server violato ci saranno 3 file:
Login.html
lol.php (o hello.php)
lol.txt
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 44)
Molto simile, lol.php salva su file locale data.txt
Pagina html che contiene il form
lol.php
data.txt
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 45)
Pagina html che contiene il form
lol.php
data.txt
Login.html
lol.php (o hello.php)
lol.txt
Pagina html che contiene il form
lol.php
cars.txt
Abbiamo (almeno) 3 risultati con situazioni comparabili, possiamo ipotizzare che anche nel nostro caso sia utilizzata la stessa logica. Quale sarà quello corretto?
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
Proviamo)finchè)non)troviamo)il)nome)corre_o)
46)
Con questo dato possiamo attivare un’azione di mitigazione: • Monitorando e gestendo gli
account inseriti • Inserendo una grande quantità di
dati fittizi per “annacquare” i dati reali (ma occhio all’ip)
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi 47)
In un tempo limitato siamo riusciti a ricostruire “la scena del crimine” ed ad acquisire elementi sufficienti per attivare un piano di mitigazione degli effetti del crimine. Ora dobbiamo acquisire la prova digitale.
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
Acquisizione del sito
48)
In questo caso eseguendo l’acquisizione live del sito può essere complessa: • Il sito “ospitante” può non essere di interesse e
apportare materiale inutile • Usando le funzioni di crawler automatico probabilmente
“frizzeremo” il sito originale (perché richiamato nel codice html)
• Probabilmente non prenderemo la pagina users.txt che invece di serve
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
Acquisizione del sito
49)
Dovremo quindi prelevare unicamente le pagine di interesse: • Alitalia.html • users.txt • index.html
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
Acquisizione del sito
50)
Quale strumento utilizzare? • FAW (Windows) • HTTrack (Windows, Linux, OSX, Android) • SiteSucker • …
CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi
Chiusura
51)
Venerdi h 21.28: Invio di Mail di phishing Sabato h 8.40: Alert per possibile minaccia Sabato h 8.42: Escalation Sabato h 8.46: Apertura Security Incident Sabato h 8.50: Avvio Investigazione forense Sabato h 10.50: Identificazione di tutte le componenti della minaccia Sabato h 11.10: Acquisizione file users e mitigazione dell’attacco. Sabato h 11.30: Acquisizioni finali e chiusura indagine • FAW (Windows) • HTTrack (Windows, Linux, OSX, Android) • SiteSucker • …
SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero: • di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare,
eseguire o recitare l'opera; • di modificare quest’opera; • Alle seguenti condizioni:
# Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l’opera.
# Non commerciale. Non puoi usare quest’opera per fini commerciali. # Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per
crearne un’altra, puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra
Licenza)