Alfonso Maruccia

C'è la NSA dietro il raid contro Tor?

Il sacco della irlandese Freedom Hosting continua a far discutere. Chi c'è dietro il codice infiltrato per svelare in chiaro gli IP dei visitatori? C'è il sospetto sia l'intelligence USA

Roma - Chi è stato a premere il grilletto contro Freedom Hosting? È la domanda ricorrente seguita al clamoroso arresto del fondatore della società irlandese per presunta distribuzione di pedopornografia e quanto ne è conseguito per la rete Tor, una domanda a cui i ricercatori hanno rispondo chiamando in causa l'FBI, l'intelligence statunitense e una ipotetica campagna di "propaganda terroristica" a opera di quest'ultima contro la rete anonima e tecnologie pro-privacy similari.

L'exploit utilizzato per buttare giù Freedom Hosting era stato pensato per attaccare la versione a supporto esteso (ESR) di Firefox 17 - su cui il pacchetto Torbrowser per Windows è basato - mentre le versioni successive del browser open source hanno già corretto il baco dallo scorso giugno in poi.

Il codice JavaScript vulnerabile non scarica backdoor o altro codice malevolo, limitandosi piuttosto a inviare una richiesta HTTP (su porta 80) a un indirizzo IP esterno e sfruttare il baco in Firefox 17 per trasmettere "in chiaro" l'IP originale - de-anonimizzato, insomma - della macchina connessa alla rete Tor di Freedom Hosting.
L'operazione è sicuramente opera delle autorità, ipotizza il ricercatore Vlad Tsyrklevich, e visto che l'FBI ha chiesto l'estradizione del fondatore di Freedom Hosting è facile pensare al bureau statunitense come il principale indiziato nel caso in oggetto.

La community di ricercatori ed esperti di sicurezza si è messa al lavoro per svelare i retroscena dell'attacco che ha buttato giù metà dei servizi "nascosti" raggiungibili sul network di Tor, e stando a quanto i ricercatori hanno scoperto gli indirizzi IP coinvolti nella faccenda sono riconducibili a SAIC, entità che a sua volta ha allocato quegli indirizzi per la National Security Agency (NSA).

Il coinvolgimento della NSA in fatti e fattacci di Rete non fa quasi più notizia dopo lo scandalo Datagate, nondimeno nel caso di Freedom Hosting la questione si fa complicata e non tutti sono d'accordo con le conclusioni di Baneki Privacy Labs e Cryptocloud.

C'è chi ha parlato possibili errori nei dati di dominio associati agli indirizzi IP, ma i ricercatori del collettivo Baneki rimarcano l'importanza dei fatti: mai visti casi di informazioni errate sulla proprietà degli IP, dicono i ricercatori. La presenza di indirizzi Internet immediatamente riconducibili all'intelligence USA potrebbe essere la spia di una "campagna di terrore" a opera della NSA, ipotizzano sui forum di Cryptocloud, un modo per gettare nel panico gli utenti di Tor e di altri servizi cifrati e rendere più facile la pratica di sorveglianza globale tramite le mille tecnologie tentacolari la cui esistenza è emersa grazie alle rivelazioni di Edward Snowden.

Alfonso Maruccia
Notizie collegate
  • AttualitàLa Russia concede asilo alla talpa di PRISMEdward Snowden lascia l'aeroporto internazionale Sheremetyevo con le carte necessarie a vivere in Russia per un anno. Wikileaks canta vittoria, gli Stati Uniti minacciano ripercussioni politiche
  • AttualitàTor, il grande sacco contro il pedopornoFreedom Hosting offline dopo l'arresto del suo proprietario. Che rischia l'estradizione negli USA per pedoporno. Disagi per la rete a cipolla, con un giallo su un attacco in corso a TOR browser
  • AttualitàFBI, missione hackerL'agenzia statunitense impiega strumenti di sorveglianza su computer e cellulari da anni. E non basta mai: ora i federali vogliono convincere gli ISP a installare un software di sorveglianza
139 Commenti alla Notizia C'è la NSA dietro il raid contro Tor?
Ordina
  • http://arstechnica.com/tech-policy/2013/08/ed-snow.../


    Nello specifico, il messaggio:

    "I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit. After significant soul searching, I have decided to suspend operations. I wish that I could legally share with you the events that led to my decision. I cannot. I feel you deserve to know what’s going on—the first amendment is supposed to guarantee me the freedom to speak out in situations like this. Unfortunately, Congress has passed laws that say otherwise. As things currently stand, I cannot share my experiences over the last six weeks, even though I have twice made the appropriate requests.

    What’s going to happen now? We’ve already started preparing the paperwork needed to continue to fight for the Constitution in the Fourth Circuit Court of Appeals. A favorable decision would allow me to resurrect Lavabit as an American company.

    This experience has taught me one very important lesson: without congressional action or a strong judicial precedent, I would strongly recommend against anyone trusting their private data to a company with physical ties to the United States.

    Sincerely,
    Ladar Levison
    Owner and Operator, Lavabit LLC"


    70 anni fa questa gente ha dato una mano a ripulire il mondo da gentaglia estremamente pericolosa.

    A occhio e croce, sono diventati peggio.
    non+autenticato
  • E' una notizia importante, specialmente se sommata a questa http://arstechnica.com/tech-policy/2013/08/nsa-cap.../ sempre da Ars-Technica.

    Penso che PI dovrebbe fare un articolo combinato sulle due notizie.
    non+autenticato
  • - Scritto da: Anche io sono Anonimo
    > E' una notizia importante, specialmente se
    > sommata a questa
    > http://arstechnica.com/tech-policy/2013/08/nsa-cap
    >
    > Penso che PI dovrebbe fare un articolo combinato
    > sulle due
    > notizie.

    Ok, niente occhio e croce.
    Questi sono conciati peggio della DDR dei tempi che furono....
    non+autenticato
  • Per usare correttamente Tor bisogna sapere perfettamente come funziona, se lo installa e lo usa un coglione qualsiasi l'unica certezza è quella di non essere anonimo. In particolare se lo installa il proprio "cugggino" che ne sa a pacchi ricordategli di preparare un pacco con la torta e la lima dentro!! A bocca aperta
    Visto l'analfabestismo informatico dilagante è più anonimo non utilizzare TOR A bocca aperta
    non+autenticato
  • - Scritto da: prova123
    > Per usare correttamente Tor bisogna sapere
    > perfettamente come funziona, se lo installa e lo
    > usa un coglione qualsiasi l'unica certezza è
    > quella di non essere anonimo. In particolare se
    > lo installa il proprio "cugggino" che ne sa a
    > pacchi ricordategli di preparare un pacco con la
    > torta e la lima dentro!!

    Quindi tu dai per scontato che tor si usi solo per commettere reati?
    non+autenticato
  • - Scritto da: Nome e cognome

    > Quindi tu dai per scontato che tor si usi solo
    > per commettere
    > reati?

    Non esiste alcuna ragione valida per usarlo.
    Non siamo in una dittatura, nonostante quello che credono (sognano?) i fanatici della privacy.
    Nessuna di queste persone sta - spero - facendo qualcosa di tanto criminale da aver bisogno di nascondersi alle Autorità.
    Viceversa, se qualcuno di loro sta facendo qualcosa di criminale, è giusto che le Autorità intervengano con pugno di ferro.
    Discorso chiuso.
    non+autenticato
  • - Scritto da: Voice of Reason
    > - Scritto da: Nome e cognome
    >
    > > Quindi tu dai per scontato che tor si usi solo
    > > per commettere
    > > reati?
    >
    > Non esiste alcuna ragione valida per usarlo.
    > Non siamo in una dittatura, nonostante quello che
    > credono (sognano?) i fanatici della
    > privacy.
    > Nessuna di queste persone sta - spero - facendo
    > qualcosa di tanto criminale da aver bisogno di
    > nascondersi alle
    > Autorità.
    > Viceversa, se qualcuno di loro sta facendo
    > qualcosa di criminale, è giusto che le Autorità
    > intervengano con pugno di
    > ferro.
    > Discorso chiuso.

    Clicca per vedere le dimensioni originali
    non+autenticato
  • - Scritto da: Voice of Reason
    > Non esiste alcuna ragione valida per usarlo.
    > Non siamo in una dittatura, nonostante quello che
    > credono (sognano?) i fanatici della
    > privacy.

    Quindi perché tu le comunicazioni non le mandi tramite cartolina illustrata?

    > Nessuna di queste persone sta - spero - facendo
    > qualcosa di tanto criminale da aver bisogno di
    > nascondersi alle Autorità.

    Le autorità, come le chiami tu (io li chiamo in un altro modo ma se lo faccio la redazione mi censura), ficcano il naso dove non dovrebbero. N-I-E-N-T-E giustifica la violazione della privacy di un onesto cittadino, nemmeno il verificare che sia davvero onesto. Perché significa vivere in un regime che non prevede, come invece è scritto sulla Costituzione, la presunzione d'innocenza.
    Hai prove che non sia onesto e che giustifichino la violazione della privacy? Bene, ma quelle prove devi averle raccolte PRIMA e senza violare la sua privacy. Perché la RICERCA DI INDIZI non giustifica la violazione della privacy di NESSUNO .
    -----------------------------------------------------------
    Modificato dall' autore il 09 agosto 2013 00.49
    -----------------------------------------------------------
  • - Scritto da: Luco, giudice di linea mancato
    > Hai prove che non sia onesto e che giustifichino
    > la violazione della privacy? Bene, ma quelle
    > prove devi averle raccolte PRIMA
    >
    e senza violare la sua privacy.


    Ma come farebbe allora la magistratura a raccogliere le prove senza violare la privacy di una persona sospettata di reato???
    La perquisizione domiciliare alla ricerca - ad esempio - di armi o stupefacenti tu la consideri una violazione della privacy?
    Se cosí fosse si potrebbe dire addio a qualsiasi indagine.


    > Perché la RICERCA DI INDIZI
    > non giustifica la violazione della privacy di
    > NESSUNO
    > .

    Si ricercano le PROVE di un reato non gli INDIZI.
    Gli indizi della commissione di un reato possono essere molteplici: indagini di polizia, testimonianze, confidenze di collaboratori ecc ecc ecc.....
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: Voice of Reason
    > - Scritto da: Nome e cognome
    >
    > > Quindi tu dai per scontato che tor si usi solo
    > > per commettere
    > > reati?
    >
    > Non esiste alcuna ragione valida per usarlo.


    Dato che scrivi queste cose da non registrato su un forum ad accesso libero e senza fornire prova della tua identita', direi che puoi anche finirla di dire stronzate.


    > Non siamo in una dittatura, nonostante quello che
    > credono (sognano?) i fanatici della
    > privacy.

    Di nuovo: cio' che filtra all'esterno di me lo decido io.


    > Nessuna di queste persone sta - spero - facendo
    > qualcosa di tanto criminale da aver bisogno di
    > nascondersi alle
    > Autorità.



    > Viceversa, se qualcuno di loro sta facendo
    > qualcosa di criminale, è giusto che le Autorità
    > intervengano con pugno di
    > ferro.

    Te lo ricordi, vero, il discorsetto sui tedeschi, i calci nel culo, e i corsi e ricorsi storici ?


    > Discorso chiuso.

    Ma proprio no.
    PER FORTUNA no.
    Se hai assolutamente bisogno di vivere in una dittatura assolutista, guarda, in meno di un giorno di viaggio si arriva in Corea del Nord.
    Magari riesci pure a farti dare la cittadinanza.
    non+autenticato
  • - Scritto da: Voice of Reason

    > Non esiste alcuna ragione valida per usarlo.
    > Non siamo in una dittatura, nonostante quello che
    > credono (sognano?) i fanatici della
    > privacy.
    > Nessuna di queste persone sta - spero - facendo
    > qualcosa di tanto criminale da aver bisogno di
    > nascondersi alle
    > Autorità.
    > Viceversa, se qualcuno di loro sta facendo
    > qualcosa di criminale, è giusto che le Autorità
    > intervengano con pugno di
    > ferro.

    Visto che non hai niente da nascondere inizia tu:
    nome
    cognome
    indirizzo di casa
    (ovviamente aperta e senza tende alle finestre)
    IP delle webcam che hai in ciascuna stanza bagni compresi
    targa della macchina
    password di tutti i tuoi account personali

    > Discorso chiuso.

    No, no. Perché non ci fai vedere tutto? Cos'hai da nascondere?
    Funz
    12975
  • - Scritto da: Voice of Reason

    > Viceversa, se qualcuno di loro sta facendo
    > qualcosa di criminale, è giusto che le Autorità
    > intervengano con pugno di
    > ferro.
    > Discorso chiuso.

    E come si fa a stabilire quando le autorità sono legittimate ad agire? Lo stabilisce la legge, la quale è nata dopo rivoluzioni, tira e molla tra Stato, padroni, cittadini, operai e chi può ne ha più ne metta.

    Qui si discute sul fatto che molte di queste leggi, a garanzia del cittadino e atte a bloccare gli abusi statali, vengono distrutte giorno per giorno. Questo è un chiaro segno che gli apparati statali occidentali stanno marciando velocemente verso la dittatura.

    Lo spionaggio a tappeto su internet, equivale ad avere soldati, carri armati e spie sparse ad ogni angolo di strada. Questa cosa l'abbiamo demonizzata per 70 anni e l'abbiamo chiamato "comunismo", che è brutto e cattivo giusto!?! E allora perchè stiamo diventando come loro?
    non+autenticato
  • la migliore risposta a questa campagna di terrore messa in atto da alcuni stati canaglia che tendono a limitare la liberta' di espressione dei propri cittadini come korea del nord, iraq, usa, sudan e' quella di continuare ad usare TOR, continuare ad usare la cryptocurrency come il bitcoin, non controllabile da banche e governi. E' legale e sicuro.
    Scaricate tor browser oppure usate una distribuzione linux live che includa tor , offrite servizi in bitcoin, e' semplice e vi permette di avere in tempo reale l'equivalente in euro sul conto corrente.
    La migliore risposta al terrorismo e' *non avere terrore*, combattere spioni e voyeur con l'arma piu' potente a nostra disposizione, la discriminazione

    nome e cognome
    non+autenticato
  • tutto giusto farei una sola correzzione: glu usa non limitano la liberta solo dei propri cittadini, ma di tutto il mondo
    non+autenticato
  • - Scritto da: nome
    > tutto giusto

    anche l'invito ad usare i bitcoin? Non ho approfondito la questione, ma l'impressione è che il bitcoin è un "aggeggio" che può sparire da un momento all'altro. Poi staremo a vedere come recuperate
    (ed in ogni caso "c'è molta confusione" oltre che molta crisi: c'è gente che invita ad usare "il baratto" come forma libera di scambio. A me risulta che sul piano fiscale, il baratto (se non è tra privati ed occasionale) è del tutto equivalente ad una normale vendita (cioè, rientra nelle norme fiscali, nelle tasse ecc. Diciamo "rientrerebbe"? dipende, fin quando non ci mettono gli occhi i controllori fiscali
    non+autenticato
  • " La presenza di indirizzi Internet immediatamente riconducibili all'intelligence USA potrebbe essere la spia di una "campagna di terrore" a opera della NSA, ipotizzano sui forum di Cryptocloud, un modo per gettare nel panico gli utenti di Tor e di altri servizi cifrati e rendere più facile la pratica di sorveglianza globale tramite le mille tecnologie tentacolari la cui esistenza è emersa grazie alle rivelazioni di Edward Snowden."

    Concordo pienamente,con modalità e conseguenze divese da Megaupload ma lo scopo è quello.

    Comunque un trucchetto che può essere utilizzato su Firefox 17,quindi molto limitato come effetto in rapporto all'utenza mondiale.forse avevano già qualche altra informazione....
    non+autenticato
  • se di terrorismo si tratta, allora basta che faccia notizia

    in questo senso scegliere come obiettivo firefox 17, ha senso
    non+autenticato
  • - Scritto da: collione
    > in questo senso scegliere come obiettivo firefox
    > 17, ha
    > senso

    Si ma se l'utente aveva una versione diversa ? oppure usava un browser diverso ?

    Poi perchè utilizzare un bug di una vecchia versione per una cosa del genere ? posso capire realizzare un software spia per tutte le versioni di Mozilla o ancora meglio un plugin utilizzato da tutti i browser,una pagina web malformata,qualsiasi cosa ma che prenda di mira tutti non una minoranza. Forse avevano altre informazioni a Firefox..in un'altro sito ho letto che Tor Project ha consigliato di disabilitare javascript e abbandonare Windows.
    non+autenticato
  • ma infatti è strana l'intera operazione

    probabilmente si tratta di un tentativo di riabilitare NSA e giustificare la massiccia campagna di spionaggio in atto

    avevano un exploit già pronto per firefox 17 e sono andati avanti con quello

    p.s. hahahahaha, davvero quelli di TOR hanno consigliato di smettere di usare windows?A bocca aperta
    non+autenticato
  • sembra che il protocollo TOR sia comunque sicuro.
    Sempre ammesso che questo non sia solo quello che vogliono far sembrare.

    Se tutto il trucco girasse attorno alla possibilità di inviare richieste "non anonime" tramite la normale rete internet, allora basterebbe escludere dal traffico qualsiasi cosa che non sia appartenete alla rete TOR.
    Non è troppo facile? Newbie, inesperto
    non+autenticato
  • ho i tuoi stessi dubbi e mi pare assai strano che NSA e soci non abbiano in gestione un bel pò di nodi TOR

    ne hanno bisogno e per svariati motivi, quindi è facile immaginare che siano direttamente coinvolti

    del resto TOR è stato inventato dalla Marina USA
    non+autenticato
  • - Scritto da: collione
    > ho i tuoi stessi dubbi e mi pare assai strano che
    > NSA e soci non abbiano in gestione un bel pò di
    > nodi TOR

    ma infatti, premesso che non sono esperto dell'argomento,
    però come è noto i programmi informatici sono, diciamo per la loro natura estremamente complessa, pieni di bug. Ora, come sia possibile pensare che TOR sia "sicuramente sicura"? Può esserlo, ma può anche essere di no.
    E tutto sommato, se non lo fosse, alle autorità non conviene certo di svelarlo.. come si fa con certi centri sociali: meglio non chiuderli, almeno sono più facilmente controllabili rispetto ad una serie di individui "sciolti" che si trovano in vari posti.

    In sostanza, uno che usa TOR, dovrebbe porsi il problema che mica è detto che il risultato sia quello che lui si aspetta, e questo lo puoi sapere solo "a posteriori": cioè, una volta che hai compiuto un reato, quello è compiuto. Dopodiché, a volte ti scoprono subito, a volte ti scoprono dopo anni, ma "quando" ti potranno scoprire non lo puoi sapere. Quindi, quando compi un reato, non è che passato un mese dici "ora son tranquillo". Può essere sempre che ti sia sfuggita una videocamera di sorveglianza e stanno cercando solo di capire dove hai messo il malloppo, o dove sono i complici..

    ps - la questione Datagate è "terrificante", perché dai servizi segreti io posso aspettarmi quasi di tutto, anche robe zozze, è il loro mestiere.. ma, quantomeno da amministrazioni "democratiche" come USA e GB, ci deve essere un limite: posso capire che intercettino i cittadini, ma le ambasciate, o la UE, eh no, questo non si può fare.
    Come avrete notato però, Bush bianco guerrafondaio, o Obama nero pacifista, loro se ne sbattono altamente degli altri, ed essendo gli USA alle nostre proteste, di risposta son pernacchie.. ha fatto proprio bene la Russia con Snoden..
    non+autenticato
  • La mia personale impressione, confortata da quanto si legge a livello globale (e non certo da oggi) è che quei paesi (ma non solo loro, ovviamente) siano "democratici fino a che conviene a loro", non in senso assoluto.

    Da qui l'utilizzo "legale" di sistemi spionistici a livello mondiale, che sono semplicemente un ulteriore passettino sulla strada che viene dall'utilizzo "legale" di gruppi di combattimento, portaerei e tutto quanto, per "mantenere l'ordine" (a suon di bombe ma sempre in casa d'altri, mai la loro... e si che ne avrebbero così bisogno).

    Nulla di nuovo, insomma, sotto il sole: se un buco in testa te lo faccio con un pezzo di selce, con una picca o con un laser cambia solo il livello tecnologico... ma il buco in testa ce l'hai comunque.
    880
  • Dopo lo sputtanamento di Snowden stanno cercando di riabilitarla di fronte all'opinione pubblica. Ridicoli.
    non+autenticato
  • - Scritto da: prova123
    > http://www.infowars.com/the-nsa-has-inserted-its-c
    Ma per carità ! Quella è roba di "Zero Hedge", altrimenti conosciuto come "Zero Brain" Rotola dal ridere
    SELinux telefona a casa ? tutto è possibile quando ci sono quei bugiardi di mezzo, ma visto che il codice è open source, dovete indicare le righe di codice dove lo fa, altrimenti è solo fuffa da Zero Brainer
    non+autenticato
  • però vorrei dire una cosa, cioè

    “The NSA is quietly writing code for Google’s Android OS.”

    è evidente che chi ha scritto quell'articolo, non ha la più pallida idea di cosa sia selinux e di come funzioni l'opensource

    vogliono farla passare come una cosa fatta apposta per android, quando è un framework di sicurezza per linux ( ed esiste da molto prima che nascesse android )

    insomma, o l'autore non sa di cosa parla o lo fa apposta

    poi le backdoor nei software sono facili da scovare e, una volta scoperte, sono cavoli amari per l'azienda che si troverà a doversi difendere da processi legali, concorrenti che ne approfittano, utenti incazzati
    non+autenticato
  • contenuto non disponibile
  • ma è un costo in più, altrimenti si capisce che è un bug messo lì ad arte

    devi spenderci materia grigia per ottenere un bug credibile

    per l'open è ancora più complicato, perchè il codice è disponibile e trovare questi bug è relativamente semplice

    se fossi la nsa non mi affiderei a qualcosa con una vita brevissima ed inaffidabile
    non+autenticato
  • > è evidente che chi ha scritto quell'articolo, non
    > ha la più pallida idea di cosa sia selinux e di
    > come funzioni l'opensource

    D'accordissimo, ma ipotizziamo per assurdo che abbiano introdotto qualche bug non facilmente identificabile per poterlo poi bucareIndiavolato .

    Bene ... ma perché dovrebbero farlo.

    Google conosce, per ogni utente, per qualsiasi attività egli svolga, la posizione in cui si trova (grazie a Mappe che parte in automatico per tracciare le reti Wi-Fi), le foto scattate col cellulare (con G+), l'elenco dei contatti, l'elenco dei bookmarks, le preferenze di navigazione e l'attivià online.

    Ogni documento piazzato su DRIVE (e c'è sempre qualcuno che lo fa al posto tuo) viene scansionato e se si tratta di una immagine letto con un OCR (come mostrava il Google IO di due anni fa), ad ogni foto è applicato il riconoscimento facciale (come fa Picasa) e i dati sono incrociati con quelli di G+.

    Se vogliono l'elenco e il contenuto delle telefonate lo chiedono alla tua compagnia telefonica , la tua vita privata si trova nel tuo profilo Facebook.

    Ora .... perché dovrebbero bucare il tuo cellulare quando sei già catalogato alla perfezione ?
    non+autenticato
  • - Scritto da: Quelo

    > D'accordissimo, ma ipotizziamo per assurdo che
    > abbiano introdotto qualche bug non facilmente
    > identificabile per poterlo poi bucareIndiavolato
    > .
    >

    il punto è che un bug è facile da inserire, un bug che diventi una vulnerabilità è ben altra cosa

    selinux non gira da solo, ma in un contesto dove ci sono altri componenti, alcuni che servono a limitare i privilegi per l'esecuzione di codice ( lo stack non execute bit, ad esempio )

    > Google conosce, per ogni utente, per qualsiasi
    > attività egli svolga, la posizione in cui si
    > trova (grazie a Mappe che parte in automatico per

    esatto, ormai hanno la possibilità di controllarti via rete, senza che nessuno possa scoprire l'esistenza di un simile meccanismo ( a meno che gente come Snowden, cioè interni, non ne parlano )

    > Ora .... perché dovrebbero bucare il tuo
    > cellulare quando sei già catalogato alla
    > perfezione
    > ?

    si potrebbe supporre che sia necessario nel caso di avversari "furbi"

    ma in quel caso ( si tratta di quanti? lo 0.1-0.2 per mille della popolazione? ) si può benissimo ricorrere ai vecchi metodi di spionaggio ( cimici fisiche, pedinamenti, ecc... )

    senza contare che è possibile introdurre backdoor ben più complesse, efficienti e durature direttamente nei chip
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)