Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Lug 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
All’alba del 2016, l’anonimato in rete è una sorta di chimera. Ogni nostro spostamento è registrato a fini commerciali o, in ipotesi peggiori, allo scopo di tenere sotto controllo la nostra attività online per scopi decisamente più subdoli.
Uno dei baluardi dell’anonimato online è il circuito Tor (acronimo per The Onion Router) che consente di navigare su Internet godendo (almeno in teoria) della ragionevole certezza di non poter essere tracciati.
Tor, sviluppato in origine come progetto militare dalla marina USA, è diventato uno strumento utilizzato da giornalisti, dissidenti politici e attivisti di tutto il mondo
che vogliono comunicare su Internet senza che il regime di turno abbia la possibilità di farsi gli affari loro.
Il sistema utilizzato da Tor per garantire l’anonimato è mutuato dai sistemi P2P e si basa sulla collaborazione tra chi partecipa al circuito. Semplificando, ogni trasferimento di dati viene protetto con un sistema crittografico e “rimbalza” tra diversi nodi in modo che sia praticamente impossibile ricostruirne il percorso.
La struttura “a cipolla” del circuito Tor è pensata per rendere irrintracciabile la navigazione.
Questo in teoria. Nella pratica, il circuito Tor è purtroppo contaminato dalla presenza di nodi che giocano sporco. A infiltrarsi in Tor sono cyber-criminali, forze di polizia e professionisti nel settore dello spionaggio che hanno tutto l’interesse a boicottarne il funzionamento e cercare di individuare chi si collega e cosa fa quando naviga su Internet.
Naturalmente, chi utilizza Tor e chi ne sviluppa protocolli e codice è perfettamente a conoscenza di questa situazione. Nessuno, però, è mai stato in grado di azzardare una stima del numero di nodi compromessi all’interno del circuito.
A farlo sono stati due ricercatori dell’Università di Boston, che hanno utilizzato un metodo empirico (ma affidabile) per “misurare” il numero di infiltrati nella rete di Tor.
Amirali Sanatinia e Guevara Noubir hanno portato a termine questo compito utilizzando degli Honey Onions (Honions per gli amici) cioè l’equivalente degli Honey Pot utilizzati per “attirare” i malware. Si tratta di server nascosti (almeno teoricamente) che, nel caso in cui il circuito Tor fosse “pulito”, dovrebbero funzionare senza che nessuno dei nodi ne registri l’attività.
Stando a quanto riportato nella loro pubblicazione, invece, l’esperimento ha messo in evidenza un’attività di monitoraggio che suggerisce la presenza di numerosi nodi che sono stati modificati per ficcare il naso nell’attività dei servizi nascosti.
Sanatinia e Noubir sono anche riusciti a quantificare il numero di nodi “maligni”. Sarebbero 110, ovvero il 3% di quelli che collaborano alla gestione del circuito. Un numero apparentemente ridotto, che rappresenta però un serio pregiudizio per l’integrità del circuito. Insomma: affidarsi solo a Tor per godere dell’anonimato online potrebbe essere una cattiva idea.
Mag 12, 2025 0
Feb 28, 2025 0
Gen 30, 2025 0
Dic 10, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...