Alfonso Maruccia

Tor, anonimato non garantito

La rete a cipolla offre protezione per la privacy degli utenti, ma detti utenti possono sempre essere identificati se si hanno le opportune motivazioni e capacità. Un nuovo studio riaccende la discussione sull'anonimato che non è anonimo

Roma - Tor è anonimo o no? Un nuovo, ennesimo interrogativo sull'efficacia della rete a cipolla - pensata proprio per difendere l'anonimato degli utenti di Internet - arriva dallo studio Users Get Routed - Traffic Correlation on Tor by Realistic Adversaries, relazione in via di discussione alla conferenza Computer and Communications Security (CCS) di Berlino organizzata per il prossimo novembre.

Gli autori dello studio sostengono che "gli utenti di Tor sono molto più suscettibili alla compromissione" della loro riservatezza rispetto a quanto indicato in lavori di cerca precedenti, e un "avversario" dotato di adeguata determinazione e strumentazione sofisticata - o magari accesso diretto ai sistemi degli ISP - è in grado di individuare i "percorsi compromessi" da cui estrapolare l'identità di uno specifico netizen con un'accuratezza fino al 95 per cento.

Alla base del nuovo studio c'è un software chiamato Tor Path Simulator, sistema in grado di supportare la deduzione dei percorsi dei pacchetti di dati su sistemi autonomi (come i suddetti ISP) partendo dal traffico criptato di TOR.
Basterebbe monitorare 3 mesi di uso regolare - e abitudinario - del network a cipolla per avere un 50 per cento di probabilità di identificare un utente, spiegano i ricercatori, con sei mesi le probabilità crescono fino all'80 per cento e nel caso della disponibilità di un accesso alla strumentazione dei provider le probabilità di compromissione della riservatezza salgono (in tre mesi) fino al 95 per cento.

Lo studio sull'anonimato di Tor arriva a salutare un agosto piuttosto pieno dal punto di vista della cronaca sulla rete a cipolla, un sistema di protezione della privacy che ha dovuto subire lo scacco della chiusura di Freedom Hosting per pedoporno forse con il coinvolgimento dell'intelligence statunitense.

Nonostante questo, in tempi di scandalo Datagate e piani di sorveglianza globale da 52 miliardi di dollari gli utenti si rivolgono con sempre maggiore interesse a Tor, come dimostra l'esplosione del traffico registrata in questi giorni. L'importante è essere consapevoli dei rischi, visto che l'anonimato in rete è un concetto molto relativo e chi usa il file sharing (su rete BitTorrent e non solo) risulta essere particolarmente esposto al rischio di subire un tracciamento "de-anonimizzante".

Alfonso Maruccia
Notizie collegate
79 Commenti alla Notizia Tor, anonimato non garantito
Ordina
  • - Scritto da: Get Real
    > Alla fine, con grande dolore e incredulità degli
    > irriducibili "paladini di internet", le carte
    > sono in tavola. TOR è inutile, ora lo sappiamo
    > per certo, ma lo è stato fin dall'inizio. Solo
    > adesso ci è dato di sapere quanto siamo stati
    > ingenui. Non mancherà molto perchè ci vengano
    > rivelate l'inutilità di PGP e TrueCrypt, perchè
    > anche le ultime false certezze cadano
    > definitivamente.
    >
    > Lo veniamo a sapere ora perchè chi detiene il
    > Potere non ritiene più necessario nascondersi. Il
    > gioco del gatto con il topo è finito: ci
    > avvertono (bonariamente tutto sommato, anche se
    > l'intento è perentorio) che ogni resistenza è
    > inutile, anzi è patetica. I piccoli programmini
    > scaricabili da internet nulla possono contro la
    > potenza dei governi, finanziata a suon di
    > miliardi e dotata di risorse umane e tecniche
    > praticamente
    > illimitate.
    >
    > PRISM è solo la punta dell'iceberg, la volontà
    > dei governi e delle grandi realtà economiche di
    > sorvegliare e controllare la popolazione è chiara
    > e non sarà scossa da nessuna indignazione o
    > movimento di piazza che, anzi, sarà represso
    > duramente in nome della
    > "sicurezza".
    >
    > Abbiamo avuto le catene ai polsi per tutto questo
    > tempo e non ce ne siamo accorti. Ora ce le
    > mostrano e la prima reazione è di orrore e di
    > ribellione.
    > Ma impareremo a conviverci. Non abbiamo scelta.
    >
    > Il Terribile Mondo Nuovo è qui.

    mi fa ridere come certa gente, che non ne capisce niente di reti private vpn e onion, rilasci certi commenti convinta di aver capito come funziona la rete. La realtà è che se tu usi tor disabiliti gli java e gli altri script delle pagine non sei rintracciabile sulla rete, questo perché TOR non salva log quindi NESSUNO può mai sapere quale è il tuo indirizzo IP reale, soprattutto se sono passati dei giorni dal tuo ultimo log in. L'unica via per risalire al tuo ip reale quando usi tor è quando sei effettivamente online con dei semplici programmini "java" posso risalire al tuo ip, questo sempre se hai gli java script abilitati.

    tutte le altre cose come "macchine virtuali" "Linux" ecc.. ti possono dare più sicurezza, ma in realtà basta tor usato nel corretto modo, vi faccio infatti presente che gli unici dati che vengono salvati quando effettuate dei log in o, che so, chattate in un forum sono orario e indirizzo IP. Infatti l'id MAC del computer può essere rilevato solo da "software" installati nel computer, vi faccio un esempio: se avviate il software di pokerstars dal vostro pc ecco quello rileva il vostro id MAC, ma quando voi fate un log-in su Hotmail o su facebook, il sito rileverà solo l'orario e l'indirizzo IP e salverà i dato in un file txt "i famosi logs" che solitamente tracciano gli ultimi 3-4 mesi e basta. Se voi avete effettuato il log in utilizzando tor l'indirizzo ip rilevato sarà quello di tor. Questo vi garantisce il totale anonimato.

    Non per altro se notate il deep web è un luogo totalmente sconosciuto a qualsiasi autorità dove chiunque può navigare totalmente anonimo, tanto che uno qualunque può andare sul mercato nero ordinarsi la cocaina scrivendo il proprio indirizzo di casa e aspettare che gli arrivi dentro una bella busta con francobollo..e la polizia? la polizia non lo sa xke le conversazioni sono criptate e il tuo ip non corrisponde alla realtà.

    Enjoy
    non+autenticato
  • Mille commenti tecnici.

    LINUX da CD LIVE + TOR, evitando i canali social comuni ed usando un linguaggio comunicativo criptato non telematico ma di natura analogica.

    In questo modo, la distro live sarà priva di qualsiasi dato ci riguardi e non accedendo a reti con richiesta di autenticazione (reti con necessariamente attivo un account completo di dati personali) dovremmo navigare più sicuri.

    VPN, Freenet, bah, esistono da tempo e sono le prime ad essere state studiate, testate e messe sotto osservazione.

    L'unica soluzione per me l'ho scritta sopra.

    ps.: serve una alternativa anche a Skype, a quanto pare starà per uscire un certo TOX, non vedo l'ora di testarlo.
    non+autenticato
  • A proposito di Truecrypt, Tor etc etc qui potete trovare delle guide piuttsto semplici, in pdf, per l'uso. Le ho scovate in giro per la rete: hanno il vantaggio rispetto alle tante altre guide di essere davvero a portate di novizi ed utonti.

    Sotto rete tor li trovate qui:
    http://dktjztp3ig7ixcma.onion/viewforum.php?f=6

    Oppure in clearnet li trovate ai link sotto elencati, presso il blog di chi ha scritto orginalmente le guide.

    http://blog.joevr.org/2012/06/utilizzo-di-tor-favo...
    http://blog.joevr.org/2012/11/utilizzo-di-truecryp...

    In fondo ai singoli post, troverete i link ai vari manuali in pdf, ed all'interno delle guide, i link ad altro materiali simile che può essere utile.

    AnteGamissu
    non+autenticato
  • Utilizzo TOR da molto tempo ma non ho mai capito una cosa ossia come velocizzare la navigazione. Per me è molto lento...
    non+autenticato
  • contenuto non disponibile
  • Se cerchi la velocità vuol dire che non hai capito assolutamente niente.
    Se c'è una cosa che certa gente non riesce proprio a capire è che anonimato e velocità vanno in due direzioni opposte... La botte piena e la moglie ubriaca...
    non+autenticato
  • - Scritto da: Sbirulino
    > Se cerchi la velocità vuol dire che non hai
    > capito assolutamente
    > niente.
    > Se c'è una cosa che certa gente non riesce
    > proprio a capire è che anonimato e velocità vanno
    > in due direzioni opposte... La botte piena e la
    > moglie
    > ubriaca...

    Vero.
    Hai ragione a dire che chi chiede velocità senza pensare alle conseguenze in termini di anonimato ha capito poco.
    Ogni sistema anonimizzante in rete che sia a bassa latenza è soggetto a ricerche ostili basate sulla "traffic correlation", come quelle ipotizzate nell'articolo.
    Si può addirittura dire che Tor sia già "troppo veloce", forse sarebbe il caso di introdurre una latenza variabile random per rendere più difficili le correlazioni statistiche, a scapito della velocità!

    C'è anche da dire che comunque Tor, rispetto a qualche anno fa, è MOLTO migliorato come velocità. Grazie credo all'aumento dei nodi, forse più che per miglioramenti tecnici.
    Adesso è realmente utilizzabile in quasi tutte le situazioni, prima era abbastanza penoso.
    non+autenticato
  • - Scritto da: unaDuraLezione
    > - Scritto da: Torino
    > > Utilizzo TOR da molto tempo ma non ho mai
    > capito
    > > una cosa ossia come velocizzare la
    > navigazione.
    >
    > cambiando percorso, finchè te ne capita uno che
    > tocca tre server gestiti dalla
    > NSA.
    > Quelli sono velocissimi.
    Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • ma di che cosa stiamo parlando?
    ma di che cosa parla questo articolo?
    ma di cosa ci si stupisce ora?
    che cosa è? la rivelazione del segreto di pulcinella?

    ma non sapete leggere? sul sito del progetto TOR è scritto DA SEMPRE e a CHIARE LETTERE che TOR ***NON*** garantisce l'anonimato, e anche che il grado di riservatezza dipende MOLTO sia dalla configurazione (s.o., tor, applicazioni ecc.) che dai comportamenti dell'utente da un lato, e dall'altro lato dalle risorse e dalla capacità dell'attaccante (ovvero tipicamente i vari "servizi" di sorveglianza e repressione)...
    non+autenticato
  • Alla fine, con grande dolore e incredulità degli irriducibili "paladini di internet", le carte sono in tavola. TOR è inutile, ora lo sappiamo per certo, ma lo è stato fin dall'inizio. Solo adesso ci è dato di sapere quanto siamo stati ingenui. Non mancherà molto perchè ci vengano rivelate l'inutilità di PGP e TrueCrypt, perchè anche le ultime false certezze cadano definitivamente.

    Lo veniamo a sapere ora perchè chi detiene il Potere non ritiene più necessario nascondersi. Il gioco del gatto con il topo è finito: ci avvertono (bonariamente tutto sommato, anche se l'intento è perentorio) che ogni resistenza è inutile, anzi è patetica. I piccoli programmini scaricabili da internet nulla possono contro la potenza dei governi, finanziata a suon di miliardi e dotata di risorse umane e tecniche praticamente illimitate.

    PRISM è solo la punta dell'iceberg, la volontà dei governi e delle grandi realtà economiche di sorvegliare e controllare la popolazione è chiara e non sarà scossa da nessuna indignazione o movimento di piazza che, anzi, sarà represso duramente in nome della "sicurezza".

    Abbiamo avuto le catene ai polsi per tutto questo tempo e non ce ne siamo accorti. Ora ce le mostrano e la prima reazione è di orrore e di ribellione.
    Ma impareremo a conviverci. Non abbiamo scelta.

    Il Terribile Mondo Nuovo è qui.
    non+autenticato
  • Non mi sembra giusto quello che dici, nè tanto meno dire che TOR è inutile.
    Anche senza questo studio era lecito immaginare che in qualche modo l'utente fosse comunque rintracciabile. Se mai questo studio rivela la potenza della rete TOR visto che si parla di 3 mesi di monitorizzazione per rintracciare una persona con il 50% di precisione! Nessuna fine delle illusioni....
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 17 discussioni)