Alfonso Maruccia

Server Tor inguaiati per pedoporno

Un giovane admin austriaco finisce nei guai per gli "exit node" gestiti sulla rete Tor: su quei server passavano immagini pedopornografiche, e la polizia ha fatto una visitina in casa dell'admin

Roma - Brutta avventura per William Weber, ventenne amministratore IT austriaco che ha avuto l'unica colpa di gestire alcuni server di uscita sulla rete anonimizzatrice Tor: la scorsa settimana le autorità hanno fatto visita in casa di Weber, sequestrando ogni genere di apparato elettronico (e non solo) con il sospetto che il giovane fosse coinvolto in un traffico di materiale pedopornografico.

Weber racconta di come i poliziotti gli abbiano portato via 20 computer, console videoludiche, hard disk esterni, chiavette USB, dispositivi elettronici e persino le armi da fuoco con tanto di munizioni - a suo dire legalmente registrate e detenute.

Il motivo del raid domestico? L'individuazione, su uno dei server in uscita dal network a cipolla gestiti in remoto dal giovane, di traffico di immagini a carattere pedopornografico: in seguito, dice Weber, la polizia si è dimostrata più amichevole nei suoi confronti dopo aver capito che il server (polacco) apparteneva alla rete Tor e non era usato direttamente dal sospettato.
Resta il disagio di dover affrontare il sequestro di tanto materiale tecnologico da parte di un professionista dell'IT, e la necessità di far fronte alle spese legali - per cui Weber ha dato vita a una piccola campagna di donazioni - e la cocente consapevolezza della vulnerabilità all'azione censoria delle forze dell'ordine per chi gestisce un exit node Tor.

La strada "più sicura" per partecipare attivamente al network a cipolla è quella di gestire "un nodo intermedio", dice Weber, una macchina che si limita a fare il routing del traffico interno alla rete (.onion) senza uscire sulla Internet pubblica.

Alfonso Maruccia
Notizie collegate
264 Commenti alla Notizia Server Tor inguaiati per pedoporno
Ordina
  • è molto interessante questo argomento (tor,anonimato,beatcoin)..mi affascina.
    Una domanda: ma Tor secondo voi, potrebbe essere utilizzato da soggetti che si limitano ad usare un broswer comune e non ne capiscono troppo di informatica? scaricando semplicemente il software ed installandolo, resta sicuro o, se non utilizzato in maniera ottimale perde di sicurezza?
    non+autenticato
  • Qui sono tutti convinti sulla sicurezza di Tor.
    Francamente dubito che Tor dia davvero questo alto grado di anonimato. Anche perchè, se così fosse, tutti i pedofili ne farebbero uso e resterebbero impuniti.
    Qualcuno è in grado di dimostrare il contrario? Sorride
    non+autenticato
  • - Scritto da: Franco G.
    > Qui sono tutti convinti sulla sicurezza di Tor.
    > Francamente dubito che Tor dia davvero questo
    > alto grado di anonimato. Anche perchè, se così
    > fosse, tutti i pedofili ne farebbero uso e
    > resterebbero
    > impuniti.
    > Qualcuno è in grado di dimostrare il contrario?
    >Sorride

    Si, facilmente, ma nessuno ne ha voglia...
    non+autenticato
  • - Scritto da: Passante

    > Si, facilmente, ma nessuno ne ha voglia...

    Tu non sapresti da dove cominciare.
    non+autenticato
  • - Scritto da: An_on
    > - Scritto da: Passante
    >
    > > Si, facilmente, ma nessuno ne ha voglia...
    >
    > Tu non sapresti da dove cominciare.



    Se non so io da dove cominciare qui non lo sa nessuno!!! Ok?
    non+autenticato
  • - Scritto da: Franco G.
    > Qui sono tutti convinti sulla sicurezza di Tor.
    > Francamente dubito che Tor dia davvero questo
    > alto grado di anonimato. Anche perchè, se così
    > fosse, tutti i pedofili ne farebbero uso e
    > resterebbero
    > impuniti.
    > Qualcuno è in grado di dimostrare il contrario?
    >Sorride

    Difficile dimostrare il contrario. Ma TOR e' universalmente ritenuto sicuro.
    non+autenticato
  • Perchè non usare proxy tipo freegate o ultrasurf?
    non+autenticato
  • - Scritto da: Dan
    > Perchè non usare proxy tipo freegate o ultrasurf?

    Si sta parlando di Tor, specificatamente della gestione del nodo di uscita, hai presente ?
    -----------------------------------------------------------
    Modificato dall' autore il 14 dicembre 2012 16.50
    -----------------------------------------------------------
    krane
    22544
  • Si scusa, dato che non sono un esperto volevo solo sapere qualcosa sulla sicurezza dei proxy in alternativa a tor.
    non+autenticato
  • - Scritto da: Dan
    > Si scusa, dato che non sono un esperto volevo
    > solo sapere qualcosa sulla sicurezza dei proxy
    > in alternativa a tor.

    Il discorso e' piuttosto lungo, un proxy non e' affidabile a meno che tu non conosca chi lo sta tenendo su, un giudice potrebbe costringere un eventuale proxy a monitorare la tua connessione.

    Tor e' un sistema diverso che affida la sua affidabilita' ad un sistema di criptazione forte e distribuito per questo motivo non serve a niente monitorare uno o piu' nodi di uscita.
    http://proxoit.altervista.org/tor/tor.html
    krane
    22544
  • Interessante grazie.
    non+autenticato
  • I was doing quite a bit of research into tor a while ago to try and increase my anonymity. Here are some of the things I came across and are useful to know.

    1) Your connection into tor and through tor is encrypted, which means any connection FORCED through tor is not reversible.
    2) Your connection out of a tor exit node is encrypted if and only if the site you are connecting to is an encrypted channel (example: SSL). This means if you visit a regular http site or ftp or anything like that... the exit node has the ability to read all the information you are sending. This is the reason the tor browser comes with the HTTPS everywhere addon for FF. This addon needs to be supplemented however, with HTTPS Finder.
    3) The flaw in tor is that it doesn't force all outbound internet connections through it or sanitize what applications are sending about your local host through it. I am not sure if tor will ever be able to do that.

    The metasploit guy is planning to track tor users using the #3 above vulnerability in the tor shield. If you read the article he is basically going to do something akin to an XSS injection on the tor exit node, have you run a java applet which will grab information about your local host and then send it back. This can be mitigated with the Noscript(should disable java,flash, etc) plugin for FF as well as disabling javascript on your browser.

    Here are some things I found to help increase your anonymity online if you are using tor. You may not need all of them depending on how much you are trying to hide. I tried to put them in order of higher and higher anonymity. The first 6 are easy enough that I recommend everyone do them...

    1) Use NoScript addon + disable javascript!
    2) Get the addons HTTPS Finder and HTTPS Everywhere for FF;
    3) Always browse with the private browser/incognito feature;
    4) Don't cache/store cookies for anything more than your current session;
    5) Change your DNS settings to NOT use your ISP, they are more likely to track what you are doing then other open DNS servers (arguable?); Also, there are still DNS info leaks, tor is working on a TorDNS which will force requests through tor but its still experimental.
    6) Spoof your headers, User-agent, referrer, X-Forwarded-For etc...
    7) Get sockscap v2 (this redirects all applications opened with it that use the winsock.dll to go through your socks proxy)
    8) Any scripts you write need to be proxied through tor;
    9) You can either write a small script or download TorAutoSwitcher and it will allow you to change your identity on tor more frequently. My web crawlers change identity on every internet request;
    10) SSH tunnel to tor;
    11) Turn off web images to protect against another type of XSS;
    12) Only use a text based webrowser like lynx
    13) Use a VPS/VM to do your browsing through tor;
    14) Create an alternate identity with as much realistic information as you can. Keep up appearances at all times, never break character.

    However, don't ever kid yourself into thinking that you are untraceable, given enough resources anyone can be tracked through the internet. The only 100% way to no be tracked is to not use the internet. These steps are merely to require the amount of resources to track you to be even greater; perhaps thwarting a larger % of would be trackers.

    Personally, I feel the metasploit tracker has good intentions, but we must not forget the path to hell was paved with good intentions. Also, if this is true
    "Run a patched TOR server. The patches embed a Ruby interpreter into the TOR connection engine and allow arbitrary Ruby scripts to process data before sending it back to the client"
    sounds like a HUGE backdoor ripe for hacking all tor users...causing a whole shit can worse of worms than any good this patch might do.

    As always with power and knowledge comes responsibility. Just because you are invisible doesn't mean you should abuse that power. I think the idea of anonymity online is powerful and great and thus requires a lot of responsibility by the user.
    non+autenticato
  • Siamo tutti capaci di fare un copia-incolla!!!
    non+autenticato
  • Tor Browser Bundle
    https://www.torproject.org/projects/torbrowser.htm...
    e passa la paura: c'è quasi tutto l'ambaradan.

    Prima di usarlo bisogna però configurare un po' meglio FF e NoScript perché le impostazioni di default non sono ottimali.
    non+autenticato
  • Non li capisco i pedofili, potevano restare all'interno della rete TOR (.onion), lì c'è di tutto dalla pedopornografia ei semini di maria con tanto di bitcoin.
    non+autenticato
  • - Scritto da: Quelo
    > Non li capisco i pedofili, potevano restare
    > all'interno della rete TOR (.onion), lì c'è di
    > tutto dalla pedopornografia ei semini di maria
    > con tanto di
    > bitcoin.

    E tu sei sicuro che là dentro non possano essere sgamati?
    non+autenticato
  • Se sanno usare un computer no
  • - Scritto da: Borg_01
    > Se sanno usare un computer no

    Se fosse dici tu, il deep web sarebbe una zona franca in cui tranquillamente si può scaricare materiale pedo, ordinare droga, armi, e addirittura commissionare omicidi.
    E tutto questo senza conseguenze penali.
    Faccio molta fatica a crederci.
    non+autenticato
  • - Scritto da: dell
    > - Scritto da: Borg_01
    > > Se sanno usare un computer no
    >
    > Se fosse dici tu, il deep web sarebbe una zona
    > franca in cui tranquillamente si può scaricare
    > materiale pedo, ordinare droga, armi, e
    > addirittura commissionare
    > omicidi.
    > E tutto questo senza conseguenze penali.
    > Faccio molta fatica a crederci.

    lol o stai trollando o non sei mai entrato nel deep web.

    Fatti un giro nel deeb web poi ne riparliamo
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 16 discussioni)