Aggiornamenti recenti Aprile 23rd, 2024 9:15 AM
Lug 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
All’alba del 2016, l’anonimato in rete è una sorta di chimera. Ogni nostro spostamento è registrato a fini commerciali o, in ipotesi peggiori, allo scopo di tenere sotto controllo la nostra attività online per scopi decisamente più subdoli.
Uno dei baluardi dell’anonimato online è il circuito Tor (acronimo per The Onion Router) che consente di navigare su Internet godendo (almeno in teoria) della ragionevole certezza di non poter essere tracciati.
Tor, sviluppato in origine come progetto militare dalla marina USA, è diventato uno strumento utilizzato da giornalisti, dissidenti politici e attivisti di tutto il mondo
che vogliono comunicare su Internet senza che il regime di turno abbia la possibilità di farsi gli affari loro.
Il sistema utilizzato da Tor per garantire l’anonimato è mutuato dai sistemi P2P e si basa sulla collaborazione tra chi partecipa al circuito. Semplificando, ogni trasferimento di dati viene protetto con un sistema crittografico e “rimbalza” tra diversi nodi in modo che sia praticamente impossibile ricostruirne il percorso.
Questo in teoria. Nella pratica, il circuito Tor è purtroppo contaminato dalla presenza di nodi che giocano sporco. A infiltrarsi in Tor sono cyber-criminali, forze di polizia e professionisti nel settore dello spionaggio che hanno tutto l’interesse a boicottarne il funzionamento e cercare di individuare chi si collega e cosa fa quando naviga su Internet.
Naturalmente, chi utilizza Tor e chi ne sviluppa protocolli e codice è perfettamente a conoscenza di questa situazione. Nessuno, però, è mai stato in grado di azzardare una stima del numero di nodi compromessi all’interno del circuito.
A farlo sono stati due ricercatori dell’Università di Boston, che hanno utilizzato un metodo empirico (ma affidabile) per “misurare” il numero di infiltrati nella rete di Tor.
Amirali Sanatinia e Guevara Noubir hanno portato a termine questo compito utilizzando degli Honey Onions (Honions per gli amici) cioè l’equivalente degli Honey Pot utilizzati per “attirare” i malware. Si tratta di server nascosti (almeno teoricamente) che, nel caso in cui il circuito Tor fosse “pulito”, dovrebbero funzionare senza che nessuno dei nodi ne registri l’attività.
Stando a quanto riportato nella loro pubblicazione, invece, l’esperimento ha messo in evidenza un’attività di monitoraggio che suggerisce la presenza di numerosi nodi che sono stati modificati per ficcare il naso nell’attività dei servizi nascosti.
Sanatinia e Noubir sono anche riusciti a quantificare il numero di nodi “maligni”. Sarebbero 110, ovvero il 3% di quelli che collaborano alla gestione del circuito. Un numero apparentemente ridotto, che rappresenta però un serio pregiudizio per l’integrità del circuito. Insomma: affidarsi solo a Tor per godere dell’anonimato online potrebbe essere una cattiva idea.
Apr 18, 2024 0
Mar 04, 2024 0
Gen 22, 2024 0
Gen 12, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 12, 2024 0
Al Google Next ’24 abbiamo assistito a un interessante...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...Apr 22, 2024 0
I cyber attacchi moderni riescono a colpire anche le...Apr 22, 2024 0
Il JPCERT Coordination Center, l’organizzazione...Apr 22, 2024 0
Akira ha colpito più di 250 organizzazioni in tutto il...