01 ago 2014, 12.18link html
 Chiudi
Apri tutti i messaggi03 ago 2014, 16.08link html
03 ago 2014, 17.48link html
- Scritto da: Jinta Yadomi
> - Scritto da: yoda____
> > wakko che ne dici?
> >
> >
> http://www.tomshw.it/cont/news/la-rete-tor-e-finit
> >
> >
> https://blog.torproject.org/blog/tor-security-advi
>
> Non si sa ancora nulla di preciso. molto
> probabile che i "ricercatori" abbiano
> semplicemente esagerato con le loro conclusioni.
> Che abbiano tentato un attacco sembra essere
> chiaro, come sembra che Tor sia stato patchato
> per rendere questo genere di attacchi più
> complicati. Il fatto che i "ricercatori" si siano
> ritirati e non vogliano dare informazioni
> riguardo ciò che hanno fatto può semplicemente
> significare che si sono resi conto di aver detto
> una cazzata, oppure di aver commesso qualcosa di
> illegale [e l'università gli ha detto "se andate
> al black hat a raccontare di aver commesso un
> crimine vi assumete la responsabilità legale di
> tutte le possibili cause che subiremo"
> (violazione di sistemi informatici, in USA
> finisci in galera anche se violi i "terms of
> service" di un sistema informatico anche
> privato... questi test si fanno in laboratorio,
> non su reti vere con dati veri di gente
> vera).

Direi che i limiti della logica di Tor li conosciamo. A parte quelli, un attacco può avvalersi di difetti del software, che possono quindi essere riparati. Queste notizie, come l'altro giorno quella su Tails, mi sanno di FUD per tenere lontana la gente comune dalle darknet - e infatti funzionano benissimo, mi sono tenuto lontano da Tor finché non sono arrivato a capirne la logica al punto da figurarmene i difetti, come ad esempio gli attacchi correlativi.

Ad esempio un possibile comportamento rivelatore di identità può ssere il seguente: supponiamo che sto guardando con Tor il terribile sitaccio X, e nel mentre navigando qua e là visito incidentalmente i siti non compromettenti X, Y, Z, li trovo interessanti ma non ho tempo, quindi mi salvo gli URL per tornarci; mesi dopo apro un file di testo sul desktop di Windows e ci trovo scritto "siti da visitare: lista di URL tra cui X, Y e Z" e incuriosito vado ad aprirli uno per uno, un osservatore in grado di effettuare analisi del traffico su larga scala potrebbe accorgersi che qualcuno ha visitato sia X che Y e Z due volte, e concludere che forse è la stessa persona.
basement cat
3.257