Alfonso Maruccia

Shhh! Parla l'hacker delle ambasciate

Come lo ha fatto, perché e che cosa ha scoperto: il responsabile di uno degli hack più spettacolari del 2007 rivela i retroscena della sua iniziativa. E avverte: ho messo il naso in un gioco di spie

Roma - Dan Egerstad, consulente di sicurezza svedese salito alla ribalta delle cronache per aver aperto una delle brecce più profonde nella sicurezza informatica di importanti istituzioni e ambasciate straniere lo scorso settembre, ritorna sull'argomento in una intervista telefonica al quotidiano australiano Sydney Morning Herald. Egerstad parla di Tor, di come l'utente medio che lo usa non sia a conoscenza delle sue controindicazioni e del sospetto che quegli account catturati nel traffico fossero in realtà già compromessi prima ancora che lui ci mettesse le mani sopra.

Una vicenda che gli utenti di Punto Informatico conoscono bene. "Gli utenti credono di essere protetti solo perché usano Tor - ha dichiarato al Morning Herald Egerstad - Non solo credono che Tor sia cifrato, ma pensano persino qualcosa sul genere nessuno può trovarmi". Il problema è che "Se hai configurato male il tuo computer, la qual cosa riguarda probabilmente il 50% degli utenti che usano Tor, è ancora possibile risalire alla persona che si trova dall'altro lato".

Configurando alcune macchine sotto il suo controllo come nodi di uscita dal "network della cipolla", Egestad era riuscito a catturare migliaia di credenziali di accesso a mailbox delle ambasciate di tutto il mondo, pubblicandone poi una lista di 100 sul sito Deranged Security e scatenando il putiferio nei contrariati ambienti delle intelligence internazionali. Il sito risulta ora irraggiungibile, e l'esperto giura di aver distrutto la gran messe di informazioni carpite assieme ai dati di accesso - gigabyte di dati che avrebbero fatto gola a tutti, dai bravi ai cattivi ragazzi fuori e dentro la Rete.
Tor è attualmente adoperato in vari contesti legittimi o meno, ma secondo Egestad si tratta principalmente di impiegati che vogliono navigare i siti pornografici in maniera anonima. "Se analizzi il traffico - dice l'esperto - è solo porno. Ed è un po' triste". Dmitri Vitaliev, esperto di sicurezza russo-australiano impegnato a divulgare le giuste norme di sicurezza da adottare online quando si comunica sotto l'occhio vigile di regimi oppressivi, ha una visione del tutto diversa invece.

Per Vitaliev, Tor è "Incredibilmente importante", poiché "l'anonimato è un grande vantaggio in quei paesi che perseguono programmi di controllo focalizzato sugli attivisti". Il vero problema è il falso mito dell'invisibilità totale delle comunicazioni in cui cadono molti utenti dell'onion ring, che danno per scontata l'idea secondo cui i dati sono protetti a doppia mandata e per tutto il passaggio in rete, dal punto di origine a quello di arrivo. "Come capita in qualunque altra tecnologia di Internet - dice Vitaliev - le sue vulnerabilità non vengono ben comprese da quelli che la usano e ne hanno più bisogno".

Egestad rivaluta poi la reale natura degli account individuati con Tor. Ora l'esperto crede che gli account non fossero legittimi, ma appartenessero invece ad hacker entrati nei sistemi delle ambasciate ben prima del suo intervento. Chi accedeva ai sistemi governativi non era lo staff dei suddetti, bensì malintenzionati che usavano Tor per camuffare le proprie tracce.

Lo smanettone rivela poi interessanti dettagli anche sulle reazioni dei governi contattati prima di pubblicare la famigerata lista di account: tra tutti quelli interpellati l'unico a rispondere è stato l'Iran, desideroso di sapere tutto ciò che l'esperto aveva scoperto. Per il resto, "a parte un paio di chiamate dalla polizia svedese" nessuno si è fatto sentire ed Egestad ha deciso così di spiattellare tutto al mondo intero per mezzo del weblog.

Sulla possibilità poi che le agenzie segrete internazionali, sempre così interessate a filtrare informazioni sensibili in giro per i network telematici, possano trasformare i nodi di uscita di Tor in uno strumento privilegiato di "data sniffing" Egestad esprime tutta la propria perplessità: i nodi Tor in attività sono attualmente ospitati in organizzazioni ben note, su server dalle enormi capacità di banda e data processing. Un posto che è insomma tutto fuorché l'ideale per nascondersi e far rimanere anonime le proprie attività di spionaggio.

Su Tor, i suoi pro e contro, e il suo mantenimento, vedi gli approfondimenti di Marco Calamari su Punto Informatico a questo indirizzo.

Alfonso Maruccia
7 Commenti alla Notizia Shhh! Parla l'hacker delle ambasciate
Ordina
  • Raga, siccome non sapevo cosa fosse "TOR" ho provato a fare una ricerca per vedere di cosa trattava.
    Per fare ciò, anzichè scriverlo con la tastiera (la parola TOR, n.d.r), l'ho evidenziato col mouse e mi è scappato un doppio click (ho starnutito nel mentre).
    Risultato: mi si è aperta una pagina di Wikipedia... ma cos'è questa feature? Sta nella pagine di .informatico? Su IE? Mah...
    non+autenticato
  • - Scritto da: nOra
    > Raga, siccome non sapevo cosa fosse "TOR" ho
    > provato a fare una ricerca per vedere di cosa
    > trattava.
    > Per fare ciò, anzichè scriverlo con la tastiera
    > (la parola TOR, n.d.r), l'ho evidenziato col
    > mouse e mi è scappato un doppio click (ho
    > starnutito nel
    > mentre).
    > Risultato: mi si è aperta una pagina di
    > Wikipedia... ma cos'è questa feature? Sta nella
    > pagine di .informatico? Su IE?
    > Mah...

    si tratta di una recente funzionalità aggiunta nella pagine del sito di Punto Informatico, è basato su codice javascript...

    cya
    non+autenticato
  • Chi fa da se fa per tre, con 10 euro scarsi al mese vi affittate un server virtuale, poi:

    Se la vostra connessione ha un proxy (trasparente o meno) con httptunnel e putty, ssh, openvpn.. create un tunnel criptato sopra httptnnel.
    Senza proxy potete usare ssh,putty etc.. in tunnelling.

    Ora vi ritrovate a navigare anonimamente, certo il provider del vostro servizio virtuale potrebbe monitorare il traffico (rischiando pene severe), ma che gliene frega a lui di voi?
    non+autenticato
  • Tu descrivi la creazione di un tunnel sicuro (ssh o vpn), mentre Tor e' un tunnel per rendere anonimo il mittente: se confondi i due aspetti, commetti lo stesso errore degli impiegati delle ambasciate.
    Non pensare di piazzarci emule: l'account virtuale e' registrato a tuo nome, il provider consegnerebbe nomi e ip alle forze dell'ordine.
    Inoltre, il consumo eccessivo della banda lo insospettirebbe: e' pur sempre un server virtuale, non uno dedicato....

    elf
    non+autenticato
  • Miglior cosa per l'anonimato è navigare da un Internet Point pubblico.
    in Italia basterebbe avere un documento d'identità falso.
    In altre nazioni non serve la carta d'identità per accedere da un internet point.

    Cmq in Italia volendo, si può evitare l'esibizione del documento, esempio: entro in una copisteria con la scusa di stampare un file su una stampante in lan, apro da penna il file che voglio lanciare in Internet e lo eseguo, poi stampo pago e esco. Senza esibire la carta d'identità.

    Ciao
    non+autenticato
  • In genere i computer di un internet point hanno l'accesso a internet solo dopo aver inserito un codice, e per averlo serve un documento, sempre che non si faccia tutto all'italiana.
    non+autenticato