Alfonso Maruccia

Tor, il grande sacco contro il pedoporno

Freedom Hosting offline dopo l'arresto del suo proprietario. Che rischia l'estradizione negli USA per pedoporno. Disagi per la rete a cipolla, con un giallo su un attacco in corso a TOR browser

Tor, il grande sacco contro il pedopornoRoma - Sembra proprio che i ragazzi dell'FBI abbiano deciso di giocare pesante contro le attività più o meno illegali veicolate a mezzo Tor, con la rete anonimizzatrice costretta a subire la scomparsa di "un ampio numero di indirizzi riconducibili a servizi nascosti" intorno alla mezzanotte di domenica 4 agosto.

La decimazione di servizi Tor disponibili agli utenti del network anonimo - caratterizzato da una serie di servizi e pagine non raggiungibili attraverso i normali software e protocolli di rete - sarebbe riconducibile al destino infausto di Freedom Hosting, società irlandese specializzata appunto nell'hosting di servizi all'interno di Tor e il cui fondatore Eric Eoin Marques è stato arrestato su "ordine" dell'FBI.

Marques, che ora è in attesa dell'estradizione verso gli States, sarebbe secondo l'FBI "il maggior distributore di pornografia infantile del pianeta", e l'iniziativa contro di lui e Freedom Hosting ha buttato giù anche il servizio di email anonima e sicura TORmail - che prevedibilmente ora non è più sicura e in grado di camuffare gli indirizzi IP univoci degli utenti che ne fanno uso.
La posizione di Freedom Hosting nell'ambito dello scambio di materiale pedopornografico non è una novità assoluta, e anche gli hacktivisti di Anonymous si erano accorti della (presunta?) attività di "distribuzione" della società irlandese quasi due anni or sono.

Un altro aspetto significativo della nuova iniziativa "proattiva" dell'FBI è però l'apparente utilizzo di un exploit mirato contro la versione a supporto esteso (ESR) di Firefox 17, release alla base della versione modificata TORbrowser che viene largamente utilizzata per accedere alla rete Tor. In particolare, avendo recentemente gli sviluppatori ri-abilitato l'esecuzione del codice Javascript nella configurazione standard del software, del codice individuato sulle pagine ospitate da Freedom Hosting sembrerebbe sfruttare questa peculiarità.

Quel browser è stato attaccato con questo codice (la cui paternità non è possibile ancora attribuire con certezza, e che è comparso forse per una coincidenza o forse no proprio a ridosso dell'arresto) e costretto a rivelare l'indirizzo IP reale degli utenti di Tor una volta compromesso il software lato server di Freedom Hosting, spiega il blog ufficiale della rete a cipolla, mentre le versioni più recenti di Firefox sono immuni dal problema. Il progetto Tor ci tiene comunque a rimarcare le proprie distanze dalle presunte attività illegali della società irlandese.

Alfonso Maruccia
Notizie collegate
75 Commenti alla Notizia Tor, il grande sacco contro il pedoporno
Ordina
  • Il bello della notizia è che alcuni siti che promuovevano e diffondevano cose aberranti (non solo pedopornografiche tradizionali, su TLZ e LC (chi bazzica il deepweb conosce) proponevano "cose" con bambini di età pari a 0 (ovvero neonati), vendita di droghe, armi, servizi di riciclaggio, vendita di servizi hacker, si dice pure di killer ma non ci credo molto)sono stati messi "forse" in ginocchio più di quanto fece Anon. LC, dopo l'attacco dDoS e un exploit per phpBB effettuato da Anon, è crescita enormemente fino ad arrivare alle dimensioni attuali pari al doppio. In questo caso si è cercato di colpire questi siti "alla radice". E qui sorgono dei dubbi: a prima vista i non tecnici capiranno che la falla usata dall'FBI sia di Tor, mentre in realtà la falla usata era presente negli hidden service di Tor. Però, se l'attacco non è stato portato a Tor (per caratteristiche impossibile)l'attacco indirettamente è stato portato su quasi tutta la rete Tor che non era decentralizzata come si pensava (la maggior parte degli hidden service) stavano tutti su Freedom Hosting e affini. Questo ha permesso ad una singola persona, o un gruppetto di esse, di controllare l'intera rete Tor.
    Per quanto riguarda il javascript, beh diciamo che gli utenti di Tor sono abbastanza caproni: utilizzare Tor con i javascript abilitati è quasi una eutanasia del computer.
    Per quanto riguarda la pedopornografia sulla rete Tor, questa rappresenta circa il 4% stando ai dati dell'Artemis paper. In Tor non bisogna comportarsi come nella clearnet dive c'è Google, Yahoo! e Bing che fanno i guardiani, ma gli stessi utenti di Tor dovevano espellere le "mele marce" come ha tentato di fare Anon.
    Per farla corta Tor si è dimostrata una rete per niente decentralizzata, un single point of failure e ha chiuso metà della “rete nascosta”.
    non+autenticato
  • l'esploit javascript funziona solo sulle versioni di windows scaricate prima del 26 giugno, chi ha aggiornato il tor browser o ha mac o linux non e' affetto. L'exploit non ha nulla a che vedere con TOR che rimane sicuro e probabilmente l'unica rete utilizzabile (usata ad esempio da Snowden e Assange) dai dissidenti che si trovano in stati canaglia che limitano la liberta' dei propri cittadini come nord korea, iraq, usa, sudan ecc...
    Gli stati uniti con la solita scusa della "pedofilia" (ricordiamo non la pedofilia intesa come gente che stupra bambini ma documentazione del fenomeno) hanno sequestrato un provider di siti onion (hidden) che gestiva il pregevole servizio tormail utilizzato dai dissidenti per diffondere in maniera anonima (ma non privata) informazioni al riparo da prism e dall'NSA o da centinaia di migliaia di persone come semplice servizio di posta.
    Altra precisazione: Il tor browser ha integrato noscript ma non e' settato di default alla protezione massima (noscript+whitelist) per migliorare l'esperienza di navigazione ai non esperti , la versione 17.0.7 non e' affetta dal baco/exploit.
    Come e' stato detto, che l'NSA sia dovuta ricorrere a questo exploit dimostra la bonta' della rete TOR e la paura che la libera circolazione di idee causi ad alcuni stati

    nome e cognome
    non+autenticato
  • Però devi ammettere che da ora in poi tutti ci penseranno un po sopra sull'usare tor (e non mi riferisco solo a coloro che cercano porno)...

    Non so qualli "azioni" verranno messe in pratica dall' FBI dopo questo evento, ma di sicuro questo "Raid" è stato una grande e riuscita "Scare Tactic", basta leggere i commenti nei vari siti, perfino in quello ufficile di TOR dove ci sono un sacco di smanettoniì, la loro paura è piuttosto palpabile.

    Poi siamo daccordo: il porno è stato la solita scapegoat, è il servizio di tormail (e in secondo luogo anche i famigerati e intassabili Bitcoins) il vero bersaglio.
    non+autenticato
  • Tizio> I am ecstatic that child porn facilitators are off the net.

    Caio> But child porn dealers are not “off the net”. They lost a few sites, and I assume they all kept backups for this very reason.
    All this attack did was give blackhats more exploits, and told child porn viewers that they should use more security and a more decentralized host next time, which they will.
    It’s like antibiotic resistance. If all you do is catch the low-hanging fruit, all that will be left will be the wiser, hardened, extremely tech-savvy people who will teach noob cp viewers how to remain anonymous.

    This was a terrible blow to freedom of speech, and even the fact that it may end in the arrest of several child porn viewers doesn’t mean it was worth it.
    The good that came is very temporary, if not completely bad in the long run.
    Aggiungiamo anche il costante spostamento dell'asticella su cosa e' "giustificato approvare in forza di legge" fare per "fermare" il "pedoporno".
    non+autenticato
  • Dai commenti mi pare che molti non si rendano conto che questa notizia, paradossalmente, conferma la sicurezza di Tor e del protocollo su cui è basato. Se hanno dovuto usare un exploit che funziona solo se javascript è abilitato, di fatto significa che la rete Tor di per se è (molto probabilmente) tuttora inviolabile anche da parte di organizzazioni potenti come FBI e NSA. E le annose paranoie del tipo "la NSA controlla quasi tutti i nodi", oppure "La NSA può decriptare tutto", ecc... vanno a magicamente farsi friggere.

    E' raccomandazione alquanto nota quella di disabilitare javascript (con Noscript per esempio) quando si usa Tor, e il sito del software lo dice esplicitamente. Se poi uno vuol giocare a fare l'hacker all'amatriciana sono cazzi suoi.
    non+autenticato
  • - Scritto da: zzzzzzzzzpr rrot
    > Dai commenti mi pare che molti non si rendano
    > conto che questa notizia, paradossalmente,
    > conferma la sicurezza di Tor e del protocollo su
    > cui è basato. Se hanno dovuto usare un exploit
    > che funziona solo se javascript è abilitato, di
    > fatto significa che la rete Tor di per se è
    > (molto probabilmente) tuttora inviolabile anche
    > da parte di organizzazioni potenti come FBI e
    > NSA. E le annose paranoie del tipo "la NSA
    > controlla quasi tutti i nodi", oppure "La NSA può
    > decriptare tutto", ecc... vanno a magicamente
    > farsi friggere.
    >
    >
    > E' raccomandazione alquanto nota quella di
    > disabilitare javascript (con Noscript per
    > esempio) quando si usa Tor, e il sito del
    > software lo dice esplicitamente. Se poi uno vuol
    > giocare a fare l'hacker all'amatriciana sono
    > cazzi
    > suoi.
    Ottimo buon senso
    non+autenticato
  • Non c'è piove che crittografia e onion routing siano bestie molto difficili da controllare.

    Con TOR ho notato un aumento di banda enorme, che corrisponde ad un aumento di nodi. Lo hanno fatto per favorire le comunicazioni dei terr...ehm...patrioti che stanno aiutando in medioriente? Lo hanno fatto per poter mettere le mani su grosse quantità di traffico TOR? Boh!

    Certo che usare javascript fa venire seri dubbi sulla capacità di PRISM e fratelli di operare appena appena l'utente mette in atto qualche misura di protezione un pò più elaborata.

    Il che fa ovviamente capire che PRISM serve per spiare i fessi e non i terropedopornosatanisti ( quelli sono furbi ).

    Riguardo gli hacker, beh, la prima cosa da fare è usare connessioni rubate. Nessun hacker serio fa hacking da casa sua.
    non+autenticato
  • - Scritto da: collione
    > Non c'è piove

    Deluso
    questa non l'avevo ancora vista, l'aggiungo alla collezione del troll ortograficoCon la lingua fuori
    Funz
    12975
  • In effetti qui si parla di un singolo host compromesso e non sappiamo come, e il javascript punta solo ai navigatori che accedono alle pagine di quell'host specifico.

    Se poi quell'host conteneva un manager per hostare pagine multiple realizzate da utenti esterni (cosi' ho capito) allora facilissimo che avesse diversi exploit, come qualsiasi sito che viene defacciato e non fa notizia.
    non+autenticato
  • - Scritto da: zzzzzzzzzpr rrot

    > software lo dice esplicitamente. Se poi uno vuol
    > giocare a fare l'hacker all'amatriciana sono

    ROTFL hacker all'amatriciana non l'avevo mai sentita...
  • Questa è la domanda, alla fine dei conti.
    Belli i discorsi sugli ideali, ma i soldi arrivano solo da donazioni anonime di idealisti della libertà, oppure dalla criminalità organizzata che gestisce droga su silkroad e pedoporno ?
    Sia chiaro che la mia è una domanda.
    non+autenticato
  • - Scritto da: zero zero sette
    > Questa è la domanda, alla fine dei conti.
    > Belli i discorsi sugli ideali, ma i soldi
    > arrivano solo da donazioni anonime di idealisti
    > della libertà, oppure dalla criminalità
    > organizzata che gestisce droga su silkroad e
    > pedoporno
    > ?
    > Sia chiaro che la mia è una domanda.

    Sei abbastanza intelligente per darti una risposta da solo...
    non+autenticato
  • i soldi arrivano da NSA e CIA molto probabilmente

    personalmente ho notato un aumento mostruoso di banda TOR all'indomani dell'avvio della "primavera araba"

    un caso? ovviamente no
    non+autenticato
  • googla un poco
    "mena connection" e troverai chi finanzia
    non+autenticato
  • - Scritto da: zero zero sette
    > Questa è la domanda, alla fine dei conti.
    è piuttosto semplice.
    In genere chi li mette a disposizione.
    Io ne ho 14 (in giro per il mondo) e li pago io.
    non+autenticato
  • Ci vuole più grinta:

    "Aspettavo che me lo raccontassi tu!
    Adesso mettiti a cuccia e spiegami come fai a utilizzare un dns per amplificare se quel DNS ha a disposizione qualche k di banda!
    Se ci riesci se non ci riesci a cuccia e pulisciti il moccio!"

    I signori son serviti:
    http://punto-informatico.it/b.aspx?i=3755833&m=375...
    non+autenticato
  • - Scritto da: Taj Mahal
    > Ci vuole più grinta:
    Ci vole Solfrini!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 14 discussioni)