Aggiornamenti recenti Ottobre 9th, 2024 5:18 PM
Lug 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
All’alba del 2016, l’anonimato in rete è una sorta di chimera. Ogni nostro spostamento è registrato a fini commerciali o, in ipotesi peggiori, allo scopo di tenere sotto controllo la nostra attività online per scopi decisamente più subdoli.
Uno dei baluardi dell’anonimato online è il circuito Tor (acronimo per The Onion Router) che consente di navigare su Internet godendo (almeno in teoria) della ragionevole certezza di non poter essere tracciati.
Tor, sviluppato in origine come progetto militare dalla marina USA, è diventato uno strumento utilizzato da giornalisti, dissidenti politici e attivisti di tutto il mondo
che vogliono comunicare su Internet senza che il regime di turno abbia la possibilità di farsi gli affari loro.
Il sistema utilizzato da Tor per garantire l’anonimato è mutuato dai sistemi P2P e si basa sulla collaborazione tra chi partecipa al circuito. Semplificando, ogni trasferimento di dati viene protetto con un sistema crittografico e “rimbalza” tra diversi nodi in modo che sia praticamente impossibile ricostruirne il percorso.
Questo in teoria. Nella pratica, il circuito Tor è purtroppo contaminato dalla presenza di nodi che giocano sporco. A infiltrarsi in Tor sono cyber-criminali, forze di polizia e professionisti nel settore dello spionaggio che hanno tutto l’interesse a boicottarne il funzionamento e cercare di individuare chi si collega e cosa fa quando naviga su Internet.
Naturalmente, chi utilizza Tor e chi ne sviluppa protocolli e codice è perfettamente a conoscenza di questa situazione. Nessuno, però, è mai stato in grado di azzardare una stima del numero di nodi compromessi all’interno del circuito.
A farlo sono stati due ricercatori dell’Università di Boston, che hanno utilizzato un metodo empirico (ma affidabile) per “misurare” il numero di infiltrati nella rete di Tor.
Amirali Sanatinia e Guevara Noubir hanno portato a termine questo compito utilizzando degli Honey Onions (Honions per gli amici) cioè l’equivalente degli Honey Pot utilizzati per “attirare” i malware. Si tratta di server nascosti (almeno teoricamente) che, nel caso in cui il circuito Tor fosse “pulito”, dovrebbero funzionare senza che nessuno dei nodi ne registri l’attività.
Stando a quanto riportato nella loro pubblicazione, invece, l’esperimento ha messo in evidenza un’attività di monitoraggio che suggerisce la presenza di numerosi nodi che sono stati modificati per ficcare il naso nell’attività dei servizi nascosti.
Sanatinia e Noubir sono anche riusciti a quantificare il numero di nodi “maligni”. Sarebbero 110, ovvero il 3% di quelli che collaborano alla gestione del circuito. Un numero apparentemente ridotto, che rappresenta però un serio pregiudizio per l’integrità del circuito. Insomma: affidarsi solo a Tor per godere dell’anonimato online potrebbe essere una cattiva idea.
Set 26, 2024 0
Set 03, 2024 0
Lug 08, 2024 0
Apr 30, 2024 0
Ott 09, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 07, 2024 0
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 01, 2024 0
I ricercatori di ESET hanno scoperto che di recente il...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...Ott 07, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...