Dopo aver acceso i riflettori su un hack delle comunicazioni GSM a prezzi modici, il Chaos Computer Club Congress di Berlino fa da proscenio per un nuovo allarme su una (presunta) debolezza di TOR. Il network della cipolla, ben noto strumento per l’anonimizzazione delle connessioni e di ogni genere di traffico telematico, sarebbe comunque vulnerabile a una sorta di indagine statistica tesa a identificare i siti web visitati da un netizen finito nelle mire di qualcuno – delle autorità come di chiunque altro che possa avere accesso alla rete attiva in locale.
Sviluppato dal dottorando dell’Università di Regensburg Dominik Herrmann e colleghi, il nuovo attacco al network della cipolla si basa sull’implementazione di un database di “impronte digitali” corrispondenti a siti web specifici, una lista nera a cui far attingere un software di “pattern recognition” che avrà il compito di eseguire un’analisi statistica sui pacchetti di traffico trasferiti dal netizen sulla rete di TOR.
Stabilendo a priori per quali siti web monitorare l’accesso dell’utente sotto controllo, la tecnologia ideata da Herrmann dovrebbe essere in grado di identificare l’avvenuta visita con una percentuale compresa tra il 55% e il 60% delle possibilità , un valore indubbiamente basso da un punto di vista legale ma comunque preoccupante chi usa TOR per salvaguardare la propria privacy online.
Per portare a segno l’attacco è necessario avere accesso alla rete locale su cui è connesso l’utente da tenere sotto controllo, ragion per cui il problema sarebbe “limitato” agli ISP obbligati a collaborare con le autorità e a chi riuscisse a connettersi al network WiFi domestico usato dal soggetto monitorato.
Non mancano inoltre le incertezze sulla capacità di raggiungere quei già scarsi valori percentuali di successo precedentemente indicati, visto che il potenziale attacco all’anonimizzazione di TOR perde ancora di efficacia se si prova a contattare più di un sito web in contemporanea. E comunque l’intenzione di Herrmann e colleghi non era quella di mettere alla berlina TOR, quanto piuttosto di spingere gli sviluppatori a prendere in considerazione e “tappare” anche vulnerabilità teoriche come quella messa in mostra al CCCC di quest’anno.
Alfonso Maruccia