Questa settimana, sono emerse informazioni a proposito di un’operazione condotta dalle forze dell’ordine in Germania, finalizzata a contrastare l’azione della gang nota come Vanir Locker, piuttosto conosciuta in ambito ransomware. Fin qui, nulla di lontano dalla cronaca di routine, se non fosse per il metodo impiegato dagli agenti, che per mesi hanno monitorato i punti d’accesso della rete Tor impiegata dai cybercriminali, al fine di risalire alla reale identità di chi ne ha sfruttato la copertura per compiere attività illecite.
L’operazione tedesca contro Vanir Locker
La tecnica impiegata è quella conosciuta come Timing Analysis (descritta in un approfondimento di Infosec), un complesso metodo che permette di individuare un collegamento tra i nodi del network e le tradizionali connessioni a Internet. In altre parole, consente di rendere vano e inefficace quel teorico mantello dell’invisibilità costituito dall’infrastruttura stessa, utilizzata su larga scala da chi vuol navigare o comunicare in forma anonima.
Come ogni altra tecnologia, anche quella di Tor può essere d’aiuto per gli scopi più disparati. Se per qualcuno rappresenta il metodo migliore per aggirare le censure imposte in alcuni territori, altri la sfruttano in modo malevolo, come nel caso di Vanir Locker, appunto, che dopo aver annunciato l’intenzione di pubblicare i dati rubati con il loro ultimo colpo ransomware proprio in questo modo, ha attirato l’attenzione delle forze dell’ordine.
Stando a quanto reso noto, quelle tedesche non sono le uniche autorità ad aver impiegato la tecnica. In altre occasioni sarebbe stata sfruttata per intervenire sui reati informatici legati agli abusi su minori. Nel caso specifico, l’operazione si è conclusa con successo, portando all’identificazione di quattro persone. Inoltre, l’indirizzo che puntava alla pagina con i documenti trafugati, ora rimbalza i visitatori verso una nuova destinazione.
La cipolla della rete Tor è ancora sicura?
La domanda è legittima: la rete Tor è ancora sicura? Una forzatura del sistema finalizzata alla lotta al crimine può anche essere condivisibile, ma se ad attuarla sono un regime o un’organizzazione, con obiettivi inerenti allo spionaggio o alla sorveglianza, a quali conseguenze può condurre? A tal proposito, è necessario un chiarimento. Anzi due.
Il primo è molto semplice. Nessuno ha mai definito la tecnologia impenetrabile, semmai come una delle migliori alternative disponibili per chi cerca l’anonimato. E, in caso contrario, lo ha fatto erroneamente. I tentativi di scardinarne le difese sono molteplici e di lunga data, ne abbiamo scritto in più occasioni anche su queste pagine.
Per il secondo punto, rimandiamo all’interessante approfondimento pubblicato sul blog ufficiale di The Tor Project, dove la questione è affrontata da un punto di vista tecnico. In estrema sintesi, afferma che il grado di sicurezza della rete è legato a doppio filo alle sue dimensioni, al numero dei volontari che la animano, costituendone i nodi attraverso o quali viaggiano le informazioni. Più grande è, maggiore è la sua distribuzione a livello globale, minore diventa l’efficacia dei metodi impiegati per monitorarla, per guardare attraverso gli strati di quella cipolla coltivata da una parte della community online proprio per evitare ogni forma di tracciamento.