Alfonso Maruccia

Tor, raid in corso

Il network a cipolla caduto vittima di un sequestro contro i server di relay, un'eventualitÓ paventata dagli stessi autori del software durante il weekend e che alla fine si Ŕ concretizzata

Roma - L'allarme è stato lanciato dal sito ufficiale prima dell'ultimo fine settimana: la rete Tor potrebbe presto essere vittima di un attacco contro le "directory authority", dicevano gli sviluppatori, con conseguente malfunzionamento della rete a cipolla e l'impossibilità, per gli utenti, di usufruire del servizio di anonimizzazione.

Le directory authority hanno il compito cruciale di mantenere un archivio aggiornato dei server di relay che costituiscono l'ossatura del network di Tor, hanno comunicato gli sviluppatori, un network usato da molti utenti legittimi ma che evidentemente continua a rappresentare il bersaglio principale di forze dell'ordine e autorità assortite.

Una conferma dei pericoli denunciati dagli sviluppatori è arrivata in queste ore da Thomas White, gestore di un cluster di relay di Tor: il provider ha sospeso il mio account e tutti i server sotto il mio controllo, ha spiegato White, e non bastasse questo dai log si è scoperto che lo chassis dei server è stato aperto e qualcuno ha collegato un dispositivo USB alla macchina per circa 30-60 secondi prima di interrompere la connessione.
Tor di nuovo vittima di un raid da parte di ignoti agenti di polizia ben consapevoli di quello che facevano? Forse, anche se a questo punto si parla ancora solo di speculazioni. Quel che è certo è che le autorità non si fanno scrupoli, quando si tratta di oltrepassare lo strato di anonimizzazione della rete a cipolla per incastrare i criminali o presunti tali.
Nel 2012, dicono le fonti, l'FBI ha fatto uso del framework open source Metasploit - sottoprogetto "Decloaking Engine" - per portare a compimento la propria campagna di de-anonimizzazione nota come Operation Torpedo.

Alfonso Maruccia
Notizie collegate
  • SicurezzaOperation Onymous, le insicurezze di TorGli sviluppatori del network a cipolla si interrogano riguardo ai recenti "attacchi" delle autoritÓ USA e UE contro i servizi nascosti nella darknet, una questione che solleva dubbi e incertezze non da poco
  • SicurezzaTor, l'analisi del traffico che smaschera gli anonimiRicercatori sostengono che sia possibile scoprire la reale identitÓ degli utenti Tor analizzando il traffico di rete, con una percentuale di successo altissima. Idee non nuove e difficili da sfruttare nella pratica, rassicurano da Tor
43 Commenti alla Notizia Tor, raid in corso
Ordina
  • ->Scritto da: Roberto Tiozzo
    >Quanti commenti contro queste indagini di polizia.
    >
    >Ma lo sapete quali traffici vengono effettuati nel deep web?
    >Traffico di droga,
    >armi,
    >video pedoporno,
    >traffico di malware,
    >e chi piú ne ha piú ne metta.
    >Si lo sapete benissimo,
    >ma non lo volete ammettere usando come scusa la libertá di rete.
    >LOL!
    >Rotola dal ridereRotola dal ridereRotola dal ridere
    >
    >Quindi,
    >per quanto mi riguarda,
    >fanno bene ad indagare
    >e se ci fosse un modo per chiudere la rete tor ancora meglio!!!

    Già, e viene usata soprattutto anche da trolloni..., salvo questo però, Tor è un bene per tutti, si pensi a tutti quei Paesi che non garantiscono l' accesso a Internet anche come mezzo di libera espressione(come molti paesi del Medio Oriente), cosa che almeno con Tor si può aggirare, inoltre, negli U.S.A. c' è anche qualche rivista(come New Yorker), che, per cercare di raccogliere più informazioni possibili, si è data anche all' anonimato con Strongbox, piattaforma open source frutto di un intenso lavoro da parte di uno dei più grandi hacker dell' intera storia dell' informatica, Aaron Swartz, che si affida sempre alla rete Tor:http://punto-informatico.it/3796509/PI/News/strong....
  • Quanti commenti contro queste indagini di polizia.

    Ma lo sapete quali traffici vengono effettuati nel deep web? Traffico di droga, armi, video pedoporno, traffico di malware, e chi pi˙ ne ha pi˙ ne metta.
    Si lo sapete benissimo, ma non lo volete ammettere usando come scusa la libertß di rete. LOL! Rotola dal ridereRotola dal ridereRotola dal ridere

    Quindi, per quanto mi riguarda, fanno bene ad indagare e se ci fosse un modo per chiudere la rete tor ancora meglio!!!
    non+autenticato
  • - Scritto da: Roberto Tiozzo
    > Quanti commenti contro queste indagini di polizia.
    >
    > Ma lo sapete quali traffici vengono effettuati
    > nel deep web? Traffico di droga, armi, video
    > pedoporno, traffico di malware, e chi pi˙ ne ha
    > pi˙ ne
    > metta.

    > Si lo sapete benissimo, ma non lo volete
    > ammettere usando come scusa la libertß di rete.
    > LOL!
    > Rotola dal ridereRotola dal ridereRotola dal ridere
    >
    > Quindi, per quanto mi riguarda, fanno bene ad
    > indagare e se ci fosse un modo per chiudere la
    > rete tor ancora
    > meglio!!!

    La rete tor viene usata anche dai ricercatori di sicurezza per non finire nelle blacklist degli autori di malware, che bloccano gli IP delle società di sicurezza e/o quelli che vengono trovati a visitare lo stesso IP che diffonde malware regolarmente. Informati.
    non+autenticato
  • Mettiamo caso: Pinco Pallo scopre infiltrazioni mafiose in un comune italiano. Pinco Pallo vuole farlo sapere ai giornalisti, ed ha 2 possibilità:

    1) Si affida direttamente al giornalista, mostrando la sua vera identità, ma non può avere protezione dalla polizia perchè non ha prove sufficienti. Viene scoperto e viene trasformato in cibo per pesci, oppure fa saltare tutto, perchè, c'è una talpa nella polizia.

    2) Si collega, con TOR, ad IrpiLEAKS, sito basato sul framework GlobaLeaks. Contatta via TOR, nessuno lo può spiare (se non fa il mona). Tutte le prove vengono inviate via TOR, e nessuno si fa male. Il giornalista potrà decidere di trovare Pinco in un posto sufficientemente sicuro, ma non è consigliabile in molti casi.

    Gomblotto!
    non+autenticato
  • - Scritto da: il rettiliano ben informato

    > Gomblotto!


    No amico, nessun "Gomblotto". Sono tutte "Scuse!"

    P.S.: Ci sono tanti modi per dare informazioni anonime ad un giornalista. Tor non é affatto necessario!
    non+autenticato
  • - Scritto da: Roberto Tiozzo
    > - Scritto da: il rettiliano ben informato
    >
    > > Gomblotto!
    >
    >
    > No amico, nessun "Gomblotto". Sono tutte
    > "Scuse!"
    >

    Scuse un beato cazzo. Intanto, se credi che spegnendo Tor pedofili e delinquenti non trovino altri sistemi per comunicare, non hai capito una cippa della vita. Poi, comunque, io ho il sacrosanto diritto alla privacy delle comunicazioni, cosa che Tor, se voglio, mi può dare.
  • - Scritto da: webwizard
    > - Scritto da: Roberto Tiozzo
    > > - Scritto da: il rettiliano ben informato
    > >
    > > > Gomblotto!
    > >
    > >
    > > No amico, nessun "Gomblotto". Sono tutte
    > > "Scuse!"
    > >
    >
    > Scuse un beato cazzo. Intanto, se credi che
    > spegnendo Tor pedofili e delinquenti non trovino
    > altri sistemi per comunicare,



    Beh, visto che sei un esperto facci qualche esempio di strumenti attualmente pi˙ sicuri di tor per mantenere l'anonimato e delinquere in santa pace...
    non+autenticato
  • - Scritto da: Roberto Tiozzo
    > - Scritto da: webwizard
    > > - Scritto da: Roberto Tiozzo

    > Beh, visto che sei un esperto facci qualche
    > esempio di strumenti attualmente piú sicuri di
    > tor per mantenere l'anonimato e delinquere in
    > santa pace...

    .txt dentro a zip con password, si chiamano pizzini.
    non+autenticato
  • - Scritto da: 2014
    > - Scritto da: Roberto Tiozzo
    > > - Scritto da: webwizard
    > > > - Scritto da: Roberto Tiozzo
    >
    > > Beh, visto che sei un esperto facci
    > > qualche esempio di strumentit atualmente
    > > piú sicuri di tor per mantenere l'anonimato
    > > e delinquere in santa pace...
    >
    > .txt dentro a zip con password, si chiamano
    > pizzini.

    Credo che tu l'abbia distrutto con cotanto esempio di utilizzo avanzato del mezzo tecnico.
    Rotola dal ridere
    non+autenticato
  • - Scritto da: Roberto Tiozzo
    > - Scritto da: webwizard
    > > - Scritto da: Roberto Tiozzo
    > > > - Scritto da: il rettiliano ben informato
    > > >
    > > > > Gomblotto!
    > > >
    > > >
    > > > No amico, nessun "Gomblotto". Sono tutte
    > > > "Scuse!"
    > > >
    > >
    > > Scuse un beato cazzo. Intanto, se credi che
    > > spegnendo Tor pedofili e delinquenti non trovino
    > > altri sistemi per comunicare,
    >
    >
    >
    > Beh, visto che sei un esperto facci qualche
    > esempio di strumenti attualmente pi˙ sicuri di
    > tor per mantenere l'anonimato e delinquere in
    > santa
    > pace...

    botnet, troyan, connessioni wifi, accessi universitari o a biblioteche, sim prepagate con traffico, accessi da ospedali (quelli sono tra i migliori), o come fanno in molti prendere il controllo di qualche router in estonia o brasile che ti rediriga tutto il traffico
    non+autenticato
  • Secondo te, il giornalista d'inchiesta, o lo stesso informatore, hanno il tempo di pensare alla parte tecnica? GlobaLeaks è veloce, semplice e relativamente sicuro (la sicurezza non è un valore booleano), in quanto gira come webserver "sandboxato" con delle policy di SELinux.

    Ovviamente se conosci altri sistemi anonimi per i giornalisti fai pure (no, uno zip solo crittografato NON è un sistema sicuro ed anonimo).
    non+autenticato
  • - Scritto da: il rettiliano ben inforNato
    > Secondo te, il giornalista d'inchiesta, o lo
    > stesso informatore, hanno il tempo di pensare
    > alla parte tecnica? GlobaLeaks è veloce, semplice
    > e relativamente sicuro (la sicurezza non è un
    > valore booleano), in quanto gira come webserver
    > "sandboxato" con delle policy di
    > SELinux.
    >
    > Ovviamente se conosci altri sistemi anonimi per i
    > giornalisti fai pure (no, uno zip solo
    > crittografato NON è un sistema sicuro ed
    > anonimo).

    SE lo spedici con un anonimous remailer può diventarlo.
    non+autenticato
  • ma dove caspita avevano i server questi, in USA?
    Allora se la sono cercata
    non+autenticato
  • - Scritto da: Mario
    > ma dove caspita avevano i server questi, in USA?
    > Allora se la sono cercata

    puoi fare la stessa affermazione per qualsiasi nazione.
    non+autenticato
  • L'anonimato da solo garanzia ai criminali, chi non fa nulla di illecito non ha bisogno di Tor.
    ╚ come pretendere di circolare sulle strade senza la targa sulla macchina.
    non+autenticato
  • - Scritto da: Amedeo
    > L'anonimato da solo garanzia ai criminali, chi
    > non fa nulla di illecito non ha bisogno di
    > Tor.
    > È come pretendere di circolare sulle strade senza
    > la targa sulla
    > macchina.

    hai detto bene amichen!
    ki non ha nulla da naskondere non ha nulla da temere!
    non+autenticato
  • Caro Amedeo, devi essere molto giovane e ingenuo.
    Sotto il velo della falsa democrazia in cui viviamo, c'è ben altro, molto pericoloso e concreto.
    Se ti sforzi di ragionare su quello che accade nel mondo, e se riesci a rifletterlo anche nella tua realtà di ogni giorno, lo scoprirai.
    non+autenticato
  • - Scritto da: Amedeo
    > L'anonimato da solo garanzia ai criminali, chi
    > non fa nulla di illecito non ha bisogno di
    > Tor.
    > ╚ come pretendere di circolare sulle strade senza
    > la targa sulla
    > macchina.


    Quindi tu sei fra quelli disposti a sacrificare la tua liberta' in cambio di una presunta sicurezza?...
    Complimenti!!!...
  • - Scritto da: Amedeo
    > L'anonimato da solo garanzia ai criminali, chi
    > non fa nulla di illecito non ha bisogno di
    > Tor.
    > È come pretendere di circolare sulle strade senza
    > la targa sulla
    > macchina.

    Chi non vuole spiare, non ha niente da temere dall'uso di TOR.
  • Libertà e Privacy per te sono cretinate quindi.
    Per me no.
  • - Scritto da: Amedeo
    > L'anonimato da solo garanzia ai criminali, chi
    > non fa nulla di illecito non ha bisogno di
    > Tor.
    > ╚ come pretendere di circolare sulle strade senza
    > la targa sulla
    > macchina.

    Trollata magistrale, complimenti.
    GT
  • insomma, è una trollata abbastanza classica.. già vista insomma
  • - Scritto da: Amedeo
    > L'anonimato da solo garanzia ai criminali, chi
    > non fa nulla di illecito non ha bisogno di
    > Tor.
    > È come pretendere di circolare sulle strade senza
    > la targa sulla
    > macchina.

    Benissimo, quindi puoi dare il link dove controllare via webcam cosa fai a casa, perché sei onesto e non hai nulla da nascondere. Mi raccomando le webcam devono essere dappertutto, compreso nel bagno.
  • Attenzione, un conto è casa mia, un conto è la rete

    la rete è pubblica, come una strada pubblica, per strada devo attenermi alle regole
    non+autenticato
  • L'internet libera probabilmente non esisterà mai ed un giorno dovremo accontentarci reti clandestine, distribuite per farci i sacrosanti ca..i nostri.
    Un po' cyberpunk in effetti...
  • Non vedo nulla di cyberpunk è una cosa normalissima che puoi fare già da adesso a livello "condominiale" dove tutti quelli che si collegano condividono quello che hanno ... più che cyberpunk vedo di più un principio Sikhista.
    non+autenticato
  • diventa un po' cyberpunk se è fatta a livello globale per sfuggire al controllo dei governi e delle multinazionali (secondo me!)
  • ok per il supercondominio mondiale cyberpunk! A bocca aperta
    non+autenticato
  • - Scritto da: pentolino
    > diventa un po' cyberpunk se è fatta a livello
    > globale per sfuggire al controllo dei governi e
    > delle multinazionali (secondo
    > me!)

    Secondo me cyberpunk è una corrente letteraria o artistica...
    Prozac
    5043