Dopo il clamoroso annuncio della chiusura di Silk Road 2.0 da parte dell’FBI, esperti di sicurezza e sviluppatori alimentano la discussione su quello che è davvero successo, sulle implicazioni dell’azione investigativa dei federali USA e soprattutto sul come il Bureau sia riuscito a penetrare nei server nascosti raggiungibili solo sulla darknet di Tor (The Onion Router).
Silk Road 2.0 è caduto, assieme all’admin Blake “Defcon” Benthall, nell’ambito dell’operazione Onymous condotta dalle autorità americane ed europee: oltre alla notoria piazza di “spaccio” illegale per droga e armi, le indagini hanno già portato a 17 arresti e alla chiusura di più di 400 siti Web accessibili su Tor.
Un’azione massiccia celebrata da Eurojust come “l’inizio” del contrasto al cyber-crimine che si nasconde nelle pieghe nascoste di Internet, mentre dal punto di vista di chi sviluppa il codice di Tor il successo e la portata di Onymous sono tutto fuorché notizie di cui rallegrarsi .
Gli sviluppatori parlano in particolare del servizio Torservers.net , dove tre dei relay risultano “spariti” dalla rete, e chiedono alla community di contribuire alla ricerca di particolari soprattutto sulle modalità adottate dalle autorità per individuare i servizi presi di mira nel corso dell’operazione.
Esistono nuove, pericolose vulnerabilità in Tor di cui il pubblico non è ancora a conoscenza? Gli investigatori hanno fatto uso di un attacco de-anonimizzatore di massa per scoprire la location dei siti coinvolti nell’operazione? Queste e altre domande attendono una risposta ancora di là da venire.
Su Tor si continua – e si continuerà – a discutere, ma c’è chi approfitta dei riflettori pubblici sulla darknet per rilanciare un’iniziativa già affossata in precedenza dalle accuse di insicurezza e inconsistenza: anonabox, il discusso scatolotto che voleva portare Tor nelle case di tutti, ha aperto una nuova campagna di finanziamenti sulla piattaforma Indiegogo dopo la sospensione del progetto su Kickstarter .
Alfonso Maruccia