Dan Egerstad, consulente di sicurezza svedese salito alla ribalta delle cronache per aver aperto una delle brecce più profonde nella sicurezza informatica di importanti istituzioni e ambasciate straniere lo scorso settembre, ritorna sull’argomento in una intervista telefonica al quotidiano australiano Sydney Morning Herald . Egerstad parla di Tor, di come l’utente medio che lo usa non sia a conoscenza delle sue controindicazioni e del sospetto che quegli account catturati nel traffico fossero in realtà già compromessi prima ancora che lui ci mettesse le mani sopra .
Una vicenda che gli utenti di Punto Informatico conoscono bene. “Gli utenti credono di essere protetti solo perché usano Tor – ha dichiarato al Morning Herald Egerstad – Non solo credono che Tor sia cifrato, ma pensano persino qualcosa sul genere nessuno può trovarmi “. Il problema è che “Se hai configurato male il tuo computer, la qual cosa riguarda probabilmente il 50% degli utenti che usano Tor, è ancora possibile risalire alla persona che si trova dall’altro lato”.
Configurando alcune macchine sotto il suo controllo come nodi di uscita dal ” network della cipolla “, Egestad era riuscito a catturare migliaia di credenziali di accesso a mailbox delle ambasciate di tutto il mondo, pubblicandone poi una lista di 100 sul sito Deranged Security e scatenando il putiferio nei contrariati ambienti delle intelligence internazionali. Il sito risulta ora irraggiungibile, e l’esperto giura di aver distrutto la gran messe di informazioni carpite assieme ai dati di accesso – gigabyte di dati che avrebbero fatto gola a tutti, dai bravi ai cattivi ragazzi fuori e dentro la Rete.
Tor è attualmente adoperato in vari contesti legittimi o meno, ma secondo Egestad si tratta principalmente di impiegati che vogliono navigare i siti pornografici in maniera anonima . “Se analizzi il traffico – dice l’esperto – è solo porno. Ed è un po’ triste”. Dmitri Vitaliev, esperto di sicurezza russo-australiano impegnato a divulgare le giuste norme di sicurezza da adottare online quando si comunica sotto l’occhio vigile di regimi oppressivi, ha una visione del tutto diversa invece.
Per Vitaliev, Tor è “Incredibilmente importante”, poiché “l’anonimato è un grande vantaggio in quei paesi che perseguono programmi di controllo focalizzato sugli attivisti”. Il vero problema è il falso mito dell’invisibilità totale delle comunicazioni in cui cadono molti utenti dell’onion ring, che danno per scontata l’idea secondo cui i dati sono protetti a doppia mandata e per tutto il passaggio in rete, dal punto di origine a quello di arrivo. “Come capita in qualunque altra tecnologia di Internet – dice Vitaliev – le sue vulnerabilità non vengono ben comprese da quelli che la usano e ne hanno più bisogno”.
Egestad rivaluta poi la reale natura degli account individuati con Tor. Ora l’esperto crede che gli account non fossero legittimi, ma appartenessero invece ad hacker entrati nei sistemi delle ambasciate ben prima del suo intervento . Chi accedeva ai sistemi governativi non era lo staff dei suddetti, bensì malintenzionati che usavano Tor per camuffare le proprie tracce.
Lo smanettone rivela poi interessanti dettagli anche sulle reazioni dei governi contattati prima di pubblicare la famigerata lista di account: tra tutti quelli interpellati l’unico a rispondere è stato l’Iran, desideroso di sapere tutto ciò che l’esperto aveva scoperto. Per il resto, “a parte un paio di chiamate dalla polizia svedese” nessuno si è fatto sentire ed Egestad ha deciso così di spiattellare tutto al mondo intero per mezzo del weblog.
Sulla possibilità poi che le agenzie segrete internazionali, sempre così interessate a filtrare informazioni sensibili in giro per i network telematici, possano trasformare i nodi di uscita di Tor in uno strumento privilegiato di “data sniffing” Egestad esprime tutta la propria perplessità: i nodi Tor in attività sono attualmente ospitati in organizzazioni ben note, su server dalle enormi capacità di banda e data processing . Un posto che è insomma tutto fuorché l’ideale per nascondersi e far rimanere anonime le proprie attività di spionaggio .
Su Tor, i suoi pro e contro, e il suo mantenimento, vedi gli approfondimenti di Marco Calamari su Punto Informatico a questo indirizzo .
Alfonso Maruccia