Inchiesta – Deep Web, l’internet invisibile. #6 Sei al sicuro?

Condividi!

egerstadVI RICORDIAMO CHE POTETE SOSTENERE CRONACA-NERA.IT CLICCANDO QUI

di Fabio Sanvitale (per contatti clicca QUI)

Condividi

14 febbraio 2014

Che idea ti sei fatto, nel deep web il tuo anonimato è al riparo al 100%? Beh, la mia risposta è no. Saresti ridicolo se lo pensassi. Hai trovato una porta di casa che resista ai ladri? E un caveau di banca? Non ci sono. Certo, dipende dai ladri. E dalla porta… Ma nel deep web ci sono agenzie, governi, enti interessati a sapere chi ne frequenta i siti ed a prendere segretamente informazioni su di loro… Il modo per evitare di essere facilmente spiato è di comportarti come chi vuole far perdere le proprie tracce, come un agente segreto o un criminale. Quindi: visitare lo stesso sito (hai capito di che tipo) tutti i giorni alla stessa ora, no. Scaricare (se mai lo avessi pensato) materiale pedopornografico, no. Ovvio, se visiti il deep web per farti un giro, vedere l’aria che tira e non comprare nulla, tranquillo!

Se però vuoi tornarci, c’è qualcosa che devi sapere.

4 febbraio 2013: Alex Biryukov, Ivan Pustogarov e Ralf-Philipp Weinmann (tutti e tre dell’Università del Lussemburgo) riescono a mettere in chiaro 39.824 indirizzi IP di utilizzatori di Tor.

30 agosto 2007: l’esperimento di Egerstad. Un 22enne consulente della sicurezza svedese, Dan Egerstad (nella foto qui accanto), sparge il panico diffondendo sul suo blog 100 password con cui, attraverso Tor, le ambasciate di mezzo mondo comunicano con i propri ministeri. Non ha usato strumenti particolari: ha solo trovato il punto debole del sistema…

Comunicare sotto Tor, infatti,è come guidare un’auto che esce dal garage, fa un po’ di strada ed entra in una galleria. Il garage è il tuo pc, la strada è la linea internet e l’auto contiene un pacchetto di dati (la richiesta di una tal pagina che vuoi visitare), mentre la targa è il tuo indirizzo IP e la destinazione è il pc che contiene il sito che vogliamo visitare. L’auto esce in chiaro dal tuo garage, arriva all’inizio della galleria (il nodo di ingresso di Tor) e qui sparisce dentro, dove i dati sono criptati. A questo punto non è più possibile seguire l’auto. Ok.

Ma è proprio questo l’uovo di Colombo: il criptaggio copre solo una parte del percorso, non tutto! Nel nodo di ingresso (dove tutto è ancora in chiaro) si può intercettare il flusso dati,specie se il proprietario dell’auto non nasconde la sua targa (ed il resto) fin da quando esce dal garage (cosa molto semplice da farsi, peraltro) attraverso connessioni protette, del tipo SSL o SSH.

Così, Egerstad piazza cinque server personali nei nodi di ingresso di Tor e cattura una tonnellata di dati di gente che si credeva furba. Il che dimostra che la sicurezza informatica è un settore su cui devono fare un lavoro enorme non solo i normali utilizzatori come te, ma persino i governi, che dovrebbero saperla assai più lunga di così…

paganiniChiamo Pierluigi Paganini (nella foto qui accanto), Chief Information Security Officer di Bit4id e fondatore del Blog Security Affairs. Cos’è questa storia? Gli chiedo.“Quello che ha fatto Egerstad nel 2007 e quello che è accaduto con Freedom Hosting nel 2013 dimostrano che anche Tor è aggredibile, in un modo o nell’altro.Come qualsiasi sistema informatico ha i suoi punti deboli” mi risponde “non può offrire una sicurezza al 100%, come alcuni sostengono. E’ possibile attaccarlo, ad esempio, con un tecnica nota come Traffic Correlation”.

Pierluigi, senti qua. “Gli utenti credono di essere protetti solo perché usano Tor – ha dichiarato Egerstad al “Morning Herald” – Non solo credono che Tor sia cifrato, ma pensano persino qualcosa sul genere nessuno può trovarmi“. Il problema è che “se hai configurato male il tuo computer, la qual cosa riguarda probabilmente il 50% degli utenti che usano Tor, è ancora possibile risalire alla persona che si trova dall’altro lato”. Che ne dici?

Ha ragione: la presenza di punti d’attacco dipende da chi lo usa. Chi attacca può sfruttare una vulnerabilità del browser, oppure sfruttare il fatto che non sia stato settato opportunamente, ad esempio lasciando abilitati alcuni plug-in che conservano informazioni relative all’esperienza in Internet degli utenti”. Troppi utenti utilizzano Tor in modo superficiale, succede anche tra noi addetti al settore. E’ facile lasciarsi tentare da un plug-in che ci consente di entrare in Tor da un comune browser, ma quanti di quelli che lo usano sono consapevoli di come esso realmente opera? Tor è uno strumento, e come tale va utilizzato nella maniera opportuna per avere i benefici attesi ”.

Morale della favola: le precauzioni nel deep web non sono mai troppe. Nella prossima puntata, invece, ti parlerò di quanto di buono c’è nella darknet di Tor. (continua)

www.cronaca-nera.it

Leggi anche:

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #1 COME ENTRARCI

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #2 NEL MONDO DI TOR

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #3 QUELLO CHE C’E’ DENTRO

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #4 LE INCHIESTE DELL’FBI

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #5 NEI VICOLI DI SILK ROAD

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #7 IL LATO BUONO DELLA DARKNET

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #8 CHI C’E’ DIETRO TOR?

INCHIESTA – DEEP WEB, L’INTERNET INVISIBILE. #9 IL MALE O IL BENE?


Condividi!