L’allarme è stato lanciato dal sito ufficiale prima dell’ultimo fine settimana: la rete Tor potrebbe presto essere vittima di un attacco contro le “directory authority”, dicevano gli sviluppatori, con conseguente malfunzionamento della rete a cipolla e l’impossibilità, per gli utenti, di usufruire del servizio di anonimizzazione.
Le directory authority hanno il compito cruciale di mantenere un archivio aggiornato dei server di relay che costituiscono l’ossatura del network di Tor, hanno comunicato gli sviluppatori, un network usato da molti utenti legittimi ma che evidentemente continua a rappresentare il bersaglio principale di forze dell’ordine e autorità assortite.
Una conferma dei pericoli denunciati dagli sviluppatori è arrivata in queste ore da Thomas White, gestore di un cluster di relay di Tor: il provider ha sospeso il mio account e tutti i server sotto il mio controllo, ha spiegato White, e non bastasse questo dai log si è scoperto che lo chassis dei server è stato aperto e qualcuno ha collegato un dispositivo USB alla macchina per circa 30-60 secondi prima di interrompere la connessione.
Tor di nuovo vittima di un raid da parte di ignoti agenti di polizia ben consapevoli di quello che facevano? Forse, anche se a questo punto si parla ancora solo di speculazioni. Quel che è certo è che le autorità non si fanno scrupoli, quando si tratta di oltrepassare lo strato di anonimizzazione della rete a cipolla per incastrare i criminali o presunti tali.
Nel 2012, dicono le fonti , l’FBI ha fatto uso del framework open source Metasploit – sottoprogetto “Decloaking Engine” – per portare a compimento la propria campagna di de-anonimizzazione nota come Operation Torpedo.
Alfonso Maruccia