Chi è stato a premere il grilletto contro Freedom Hosting? È la domanda ricorrente seguita al clamoroso arresto del fondatore della società irlandese per presunta distribuzione di pedopornografia e quanto ne è conseguito per la rete Tor, una domanda a cui i ricercatori hanno rispondo chiamando in causa l’FBI, l’intelligence statunitense e una ipotetica campagna di “propaganda terroristica” a opera di quest’ultima contro la rete anonima e tecnologie pro-privacy similari.
L’exploit utilizzato per buttare giù Freedom Hosting era stato pensato per attaccare la versione a supporto esteso (ESR) di Firefox 17 – su cui il pacchetto Torbrowser per Windows è basato – mentre le versioni successive del browser open source hanno già corretto il baco dallo scorso giugno in poi.
Il codice JavaScript vulnerabile non scarica backdoor o altro codice malevolo, limitandosi piuttosto a inviare una richiesta HTTP (su porta 80) a un indirizzo IP esterno e sfruttare il baco in Firefox 17 per trasmettere “in chiaro” l’IP originale – de-anonimizzato, insomma – della macchina connessa alla rete Tor di Freedom Hosting.
L’operazione è sicuramente opera delle autorità, ipotizza il ricercatore Vlad Tsyrklevich, e visto che l’FBI ha chiesto l’estradizione del fondatore di Freedom Hosting è facile pensare al bureau statunitense come il principale indiziato nel caso in oggetto.
La community di ricercatori ed esperti di sicurezza si è messa al lavoro per svelare i retroscena dell’attacco che ha buttato giù metà dei servizi “nascosti” raggiungibili sul network di Tor, e stando a quanto i ricercatori hanno scoperto gli indirizzi IP coinvolti nella faccenda sono riconducibili a SAIC, entità che a sua volta ha allocato quegli indirizzi per la National Security Agency (NSA).
Il coinvolgimento della NSA in fatti e fattacci di Rete non fa quasi più notizia dopo lo scandalo Datagate, nondimeno nel caso di Freedom Hosting la questione si fa complicata e non tutti sono d’accordo con le conclusioni di Baneki Privacy Labs e Cryptocloud.
C’è chi ha parlato possibili errori nei dati di dominio associati agli indirizzi IP, ma i ricercatori del collettivo Baneki rimarcano l’importanza dei fatti: mai visti casi di informazioni errate sulla proprietà degli IP, dicono i ricercatori. La presenza di indirizzi Internet immediatamente riconducibili all’intelligence USA potrebbe essere la spia di una “campagna di terrore” a opera della NSA, ipotizzano sui forum di Cryptocloud, un modo per gettare nel panico gli utenti di Tor e di altri servizi cifrati e rendere più facile la pratica di sorveglianza globale tramite le mille tecnologie tentacolari la cui esistenza è emersa grazie alle rivelazioni di Edward Snowden.
Alfonso Maruccia