anonymity-darknets-and-staying-out-federal-custody-part-two-onions-and-daggers.w654

Le Intelligence di sicurezza hanno speso molto tempo nel tentativo di forzare i sistemi di criptazioni utilizzati dal network Tor e stando ad un recente report del “The Guardian” sembra che quasi tutti i tentativi siano finiti con un buco nell’acqua. Stando ad alcuni documenti trapelati da Glenn Greenwald, l’NSA e il GCHQ Britannico erano talmente frustati da TOR che nel 2012 hanno presentato un progetto chiamato “Tor Stinks”.

Non saremo mai in grado di de-anonimizzare tutti gli utenti Tor. Con analisi manuali possiamo de-anonimizzare solo una frazione degli utenti che utilizzano Tor”

Nel frattempo la NSA era impegnata nell’indebolire i sistemi di crittografia e questi documenti suggeriscono come questo tentativo sia stato vano. Tuttavia nei documenti si vengono a scoprire altre modalità con il quale gli utenti di TOR potrebbero venir compromessi e alcuni dei quali sono riconducibili alla chiusura di Silk Road e del suo creatore ‘Dread Pirate Roberts’. In realtà in questo caso non si parla di una violazione della sicurezza di Tor ma di alcuni passi falsi commessi dall’amministratore del sito.
Tornando a noi, Bruce Schneier ha documentato come l’NSA abbia compromesso il suo stretto sistema di sorveglianza di rete attraverso alcune vulnerabilità di Firefox per raggiungere il proprio obbiettivo. Uno di questi processi, come descritto da Bruce, comincia con il rapporta tra l’NSA e i provider degli USA. Infatti anche se gli utenti di TOR potrebbero essere nell’anonimato è possibile lasciare delle “impronte” che indicano quando un utente si connette a TOR. Attraverso queste “impronte” l’NSA può confrontarle con il database Xkeyscore che racchiude un grande contenuto di contenuti internet e meta-dati di possibili obbiettivi sensibili.
Dopo aver confrontato questi dati, si guarda ad un modo per compromettere altri software, in particolare il browser Firefox che spesso viene fornito insieme a Tor. Sopratutto se il browser non è aggiornato si provano diversi tentativi, partendo dal più comune Phishing per poter infettare il browser dell’utente e vanificarne l’anonimato. Il presidente Roger Dingledine di Tor conferma comunque che il sistema è ancora sicuro.

” Puoi prendere di mira utenti singoli con vulnerabilità del browser, ma se attacchi troppi utenti qualcuno se ne accorgerà. Quindi anche se l’NSA mira a sorvegliare tutti, devono essere molto selettivi su quali bersagli prendere di mira.

4HooF_medium
Ovviamente l’NSA ha anche considerato l’idea di abbattere o rallentare l’intera infrastruttura di Tor rendendo l’esperienza per gli utenti molto problematica. Come? Mettendo in piedi alcuni nodi di Tor estremamente lenti e di conseguenza che rallenterebbero l’intero flusso di informazioni. Prendere di mira i nodi esistenti non è infatti un modo valido per abbattere Tor.

Il verdetto?

Al momento Tor è ancora un sistema solido usato per gli utenti che -per un motivo o l’altro- cercano l’anonimato. Ma questo anonimato -sempre per un motivo o l’altro- non piace agli enti governativi che cercano ogni giorno di abbatterne le fondamenta o entrare nella rete per raccogliere dati sui suoi utilizzatori o tentare di abbatterla dall’interno. Dal suo canto l’NSA ha recentemente rialsciato un’intervista al The Atlantic spiegando che ora si tenterà di agire nell’anonimato piuttosto che con la strategia anche in seguito ai molti casi di fughe di notizie anche per mano di Wikileaks. La battaglia per ora la vince Tor, ma di certo la vicenda non finirà qui.

Via – The Guardian

Ti invieremo un' email a settimana, puoi cancellare l'iscrizione in qualunque momento.

Potrebbe interessarti anche:


Partecipa alla discussione: