Aggiornamenti recenti Maggio 21st, 2025 3:42 PM
Lug 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
All’alba del 2016, l’anonimato in rete è una sorta di chimera. Ogni nostro spostamento è registrato a fini commerciali o, in ipotesi peggiori, allo scopo di tenere sotto controllo la nostra attività online per scopi decisamente più subdoli.
Uno dei baluardi dell’anonimato online è il circuito Tor (acronimo per The Onion Router) che consente di navigare su Internet godendo (almeno in teoria) della ragionevole certezza di non poter essere tracciati.
Tor, sviluppato in origine come progetto militare dalla marina USA, è diventato uno strumento utilizzato da giornalisti, dissidenti politici e attivisti di tutto il mondo
che vogliono comunicare su Internet senza che il regime di turno abbia la possibilità di farsi gli affari loro.
Il sistema utilizzato da Tor per garantire l’anonimato è mutuato dai sistemi P2P e si basa sulla collaborazione tra chi partecipa al circuito. Semplificando, ogni trasferimento di dati viene protetto con un sistema crittografico e “rimbalza” tra diversi nodi in modo che sia praticamente impossibile ricostruirne il percorso.
La struttura “a cipolla” del circuito Tor è pensata per rendere irrintracciabile la navigazione.
Questo in teoria. Nella pratica, il circuito Tor è purtroppo contaminato dalla presenza di nodi che giocano sporco. A infiltrarsi in Tor sono cyber-criminali, forze di polizia e professionisti nel settore dello spionaggio che hanno tutto l’interesse a boicottarne il funzionamento e cercare di individuare chi si collega e cosa fa quando naviga su Internet.
Naturalmente, chi utilizza Tor e chi ne sviluppa protocolli e codice è perfettamente a conoscenza di questa situazione. Nessuno, però, è mai stato in grado di azzardare una stima del numero di nodi compromessi all’interno del circuito.
A farlo sono stati due ricercatori dell’Università di Boston, che hanno utilizzato un metodo empirico (ma affidabile) per “misurare” il numero di infiltrati nella rete di Tor.
Amirali Sanatinia e Guevara Noubir hanno portato a termine questo compito utilizzando degli Honey Onions (Honions per gli amici) cioè l’equivalente degli Honey Pot utilizzati per “attirare” i malware. Si tratta di server nascosti (almeno teoricamente) che, nel caso in cui il circuito Tor fosse “pulito”, dovrebbero funzionare senza che nessuno dei nodi ne registri l’attività.
Stando a quanto riportato nella loro pubblicazione, invece, l’esperimento ha messo in evidenza un’attività di monitoraggio che suggerisce la presenza di numerosi nodi che sono stati modificati per ficcare il naso nell’attività dei servizi nascosti.
Sanatinia e Noubir sono anche riusciti a quantificare il numero di nodi “maligni”. Sarebbero 110, ovvero il 3% di quelli che collaborano alla gestione del circuito. Un numero apparentemente ridotto, che rappresenta però un serio pregiudizio per l’integrità del circuito. Insomma: affidarsi solo a Tor per godere dell’anonimato online potrebbe essere una cattiva idea.
Mag 12, 2025 0
Feb 28, 2025 0
Gen 30, 2025 0
Dic 10, 2024 0
Mag 21, 2025 0
Mag 20, 2025 0
Mag 19, 2025 0
Mag 19, 2025 0
Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...