Gaia Bottà

USA: l'FBI mostri le tecnologie per violare Tor

Nel contesto di un'operazione contro la pedopornografia, le forze dell'ordine hanno identificato utenti Tor: la giustizia ha imposto che rivelino il codice degli strumenti impiegati per le indagini

USA: l'FBI mostri le tecnologie per violare TorRoma - L'FBI dovrà fornire alla giustizia statunitense il codice sviluppato nel contesto di un'operazione che ha condotto alla chiusura di uno degli snodi della pedopornografia sul dark Web e al rastrellamento dei dati di numerosi utenti che auspicavano di agire nell'anonimato, protetti da Tor.

Jay Michaud è un cittadino canadese coinvolto dalle indagini avviate a partire dall'Operation Pacifier, condotta dall'FBI in collaborazione con Europol. Nel febbraio 2015 è stato fra i frequentatori di Playpen, sito pedopornografico ospitato fra le pieghe del dark web, raggiungibile solo attraverso l'uso di TOR: le autorità, in quel periodo, avevano guadagnato il controllo del sito .onion, lo avevano trasferito sui propri server ottenendo la possibilità di monitorare le attività degli utenti. L'operazione Pacifier, per analizzare il traffico su rete Tor, risalire all'identità degli utenti e accedere alle loro macchine, si era avvalsa di una non meglio precisata "network investigative technique" (NIT), dispiegata con regolare mandato.

In questo modo, nel giro di 13 giorni, le autorità statunitensi avevano ottenuto l'accesso ai dati di circa 1300 utenti, fra indirizzi IP e indirizzi MAC e altre informazioni utilizzate per alimentare le indagini e arrestare 137 persone.
Michaud, fra i soggetti arrestati, nella propria difesa in tribunale da tempo chiede di avere accesso al codice utilizzato dall'FBI per dimostrare di essere vittima di un abuso da parte delle forze dell'ordine. Nel mese di gennaio aveva ottenuto parte della documentazione, ma l'esperto che lo affianca aveva ritenuto fosse manchevole: il tribunale incaricato di valutare il caso ha ora disposto che l'FBI metta a disposizione tutto il codice utilizzato per raccogliere le prove a carico di Michaud, così che si possa verificare che gli inquirenti abbiano agito entro i confini del mandato.

L'FBI non è certo nuova all'impiego di tecnologie di de-anonimizzazione, e in passato, grazie all'opera di reverse engineering di un team di esperti reclutato da un cittadino coinvolto nelle indagini, erano già emersi dettagli dell'Operazione Torpedo, nel corso della quale l'agenzia di intelligence aveva approfittato del noto toolkit Metasploit per risolvere un altro caso di pedopornografia incentrato su tre siti del deep web.

Gli avvocati di Michaud hanno chiesto che il codice venga reso pubblico, ma gli osservatori prospettano che molto probabilmente la nuova documentazione non trapelerà dalle aule del tribunale, a conservare il mistero sulle tecniche di intrusione capaci di scardinare le garanzie che Tor offre ai propri utenti.

Gaia Bottà
Notizie collegate
  • AttualitàTor, ricercatori ed FBI: smentite che non smentisconoDalla Carnegie Mellon University negano, l'FBI nega, nessuno avrebbe insomma "crackato" Tor a beneficio delle indagini contro Silk Road. Le smentite arrivano ma sono prive di argomentazioni
  • SicurezzaHacking Team all'attacco di droni, Android e TorNuovi documenti riservati confermano la versatilità delle operazioni dell'azienda milanese, un'organizzazione attiva su più fronti e ben disposta a infilare spyware dappertutto, anche a bordo dei droni
  • AttualitàTor, raid in corsoIl network a cipolla caduto vittima di un sequestro contro i server di relay, un'eventualità paventata dagli stessi autori del software durante il weekend e che alla fine si è concretizzata
  • SicurezzaOperation Onymous, le insicurezze di TorGli sviluppatori del network a cipolla si interrogano riguardo ai recenti "attacchi" delle autorità USA e UE contro i servizi nascosti nella darknet, una questione che solleva dubbi e incertezze non da poco
43 Commenti alla Notizia USA: l'FBI mostri le tecnologie per violare Tor
Ordina
  • http://www.vodafone.it/portal/Privati/Vantaggi-Vod...

    "La tua Vodafone Station diventa un punto di accesso Vodafone Wi-Fi condividendo con la Community un pezzettino della tua rete di casa. Cosi, anche quando sei fuori casa, puoi navigare senza costi aggiuntivi connettendoti a milioni di Wi-Fi in tutto il mondo"

    ...e così qualunque pedofilo potrà usare la tua connessione per navigare nei siti che più gli aggradano. Ma non è favoreggiamento, dillo pure ai poliziotti della postale che tu non c'entri, mentre ti portano via...
    non+autenticato
  • - Scritto da: xx tt
    > http://www.vodafone.it/portal/Privati/Vantaggi-Vod
    >
    > "La tua Vodafone Station diventa un punto di
    > accesso Vodafone Wi-Fi condividendo con la
    > Community un pezzettino della tua rete di casa.
    > Cosi, anche quando sei fuori casa, puoi navigare
    > senza costi aggiuntivi connettendoti a milioni di
    > Wi-Fi in tutto il
    > mondo"
    >
    > ...e così qualunque pedofilo potrà usare la tua
    > connessione per navigare nei siti che più gli
    > aggradano. Ma non è favoreggiamento, dillo pure
    > ai poliziotti della postale che tu non c'entri,
    > mentre ti portano
    > via...


    C'è anche il rovescio della medaglia: nel momento in cui è possibile che qualcuno entri nel wi-fi del signor Pippo ed usi il suo IP per fare cose illegali, la legge deve dimostrare che è stato il PC di Pippo a farle (e che presumbilmente l'abbia usato Pippo e non un ospite, un famigliare ecc.) e non il PC di un esterno che è entrato via wireless. L'IP in sè identifica una connessione ad internet, non un client specifico e chi l'ha usato.

    A questo punto, o l'aggeggio di Vodafone logga e conserva in sicurezza (e almeno per mesi, meglio per anni) i MAC address assieme a data ed ora di connessione e attraverso quelli si dimostra che non c'era alcun esterno oltre al PC di Pippo collegato a quella data e quell'ora oppure se c'erano PC di altri collegati Pippo non è l'unico indiziato.
    Se a questo punto Pippo aveva criptato ogni documento compromettente con Truecrypt e non aveva lasciato tracce sul PC o in casa di ciò che aveva fatto, alla fine gli investigatori hanno ben poco di concreto in mano, magari lo processano perchè sono convinti che sia stato lui (tanto loro come inquirenti non rischiano nulla anche se sbagliano) ma difficilmente riescono poi a far condannare il signor Pippo.
    Usando una macchina virtuale contenuta entro un volume nascosto Truecrypt, avendo per sicurezza disattivato pure i file di swap, Pippo si metterebbe di colpo in questa situazione di protezione ben difficilmente violabile.

    Ma sarebbe meglio non usare un aggeggio Vodafone, Telecom ecc.: usare i router dei provider è sempre pericoloso (possono loggare, possono avere delle backdoor imposte dai governi ecc.), quindi se Pippo è accorto si comprerà indipendentemente un buon router sul mercato, di una marca affidabile e di cui non si sappia già di vulnerabilità di sicurezza o accordi con gli inquirenti, ne disattiverà completamente il log e se necessario (se indagato) dichiarerà che almeno fino a poco tempo prima lo teneva spesso privo di password di protezione (per fare dei test, per dimenticanza ecc.) o con password facile.
    A questo punto la possibilità che un esterno abbia violato ed usato il wifi di Pippo è reale o almeno non è dimostrabile il contrario e se a Pippo non trovano in casa documenti compromettenti o hanno altre prove o testimonianze, allora difficilmente riescono a condannarlo.
    Questa è la situazione reale, piaccia o no.
    non+autenticato
  • Innanzitutto se il PC dell'utonto è stato usato da pedofili, il reato quantomeno di favoreggiamento c'è lo stesso. Perché l'utonto ha messo volontariamente a disposizione la sua connessione a chiunque, e perciò ne é responsabile.

    E poi potrebbe essere che sia l'utonto a dover dimostrare che non era stato lui: all'autorità "risulta che c'è stato l'accesso sul sito illegare dal suo PC" e tanto basta per condannarlo per pedofilia, senza neanche prendersi la briga di perquisire casa sua.
    non+autenticato
  • Quali garanzie offre Tor agli utenti?
    Bisogna vedere a quale livello le offre.
    Ancora non è chiaro?
    NON ESISTE NIENTE DI SICURO AL 100 PERCENTO, come dimostrano i vari enti che di volta in volta approfittano degli inevitabili difetti di ogni tecnologia.
    E' chiaro che per gente che si fa governare dagli ormoni e da un'infanzia mai superata, non ci può essere, anche potendo, un'analisi distaccata di quanto offre la tecnologia, compresi gli svantaggi e i pericoli.
    non+autenticato
  • Prima si navigava tranquillamente in chiaro.
    ->gli Yankee hanno deciso di spiare la rete

    Poi si è arrivati a TOR per evitare lo spionaggio
    ->gli Yankee hanno deciso di crackare TOR per spiare

    Nel prossimo step si arriverà alle darknet. Ad es. con la replica dei siti su i2p.

    Cosa faranno allora i cavernicoli? Minacceranno di bombardarci se non navighiamo in chiaro come prima?
    non+autenticato
  • Scusa l' ignoranza, ma la rete .onion non é una darknet? Se si allora hanno già craccato pure quelle.
    non+autenticato
  • No, perché con TOR hai anora un tuo indirizzo IP di partenza, usi dei server e all'uscita vai su un sito internet con un suo indirizzo IP.

    Se l'NSA controlla buona parte dei server e può risalire alla proprietà degli indirizzi IP (sia il tuo che quello del sito) c'è poco da fare.


    Le darknet in stile Retroshare non funzionano come la internet classica (ovvero a indirizzi IP) perché sono state fatte appositamente.
    http://retroshare.sourceforge.net/

    Se poi le si usa con reti MESH:
    https://it.wikipedia.org/wiki/Wireless_mesh_networ...
    ...diventa veramente difficile e costoso controllare chiunque.
    Esempio di rete MESH: tutti usano il cellulare come una radio, senza usare la SIM. Magari sarà lento, ma per i messaggi di testo dovrebbe essere sufficiente.


    Si potrebbe comunicare gratis (rete MESH, quindi senza passare per la SIM e il relativo gestore) e in piena sicurezza (Retroshare).
    non+autenticato
  • O no?
    Se aspettate che l' FBI vi sveli le sue armi segrete, be' mettetevi comodi che dovrete aspettare un bel po'!
  • - Scritto da: Uqbar
    > O no?
    > Se aspettate che l' FBI vi sveli le sue armi
    > segrete, be' mettetevi comodi che dovrete
    > aspettare un bel
    > po'!
    mhh si infatti l'articolo mette insieme un mischione .... ma MI SEMBRA che la Notizia sia quella sulla *conferma* del sw della CMU (finanziato dal DOD ) contro silkroad2.0 ... (aka roba seria, non "la cazzatina" client-side )
    (e anche la conferma che i giudici non pare abbiano capito moltoCon la lingua fuori ... devo cmq ANCORA leggerlo...)
    http://www.scribd.com/doc/300274648/Farrell-02-23-...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)