Si torna a parlare di Skype e della sicurezza del suo protocollo VoIP: circola da 48 ore uno script, postato su GitHub , che consente di risalire in modo automatico dall’ID di un utenza al suo indirizzo IP attuale (purché l’utente sia online e collegato a Skype). Ma si tratta di una “possibilità” già sondata e svelata nei mesi passati .
In questa lunga discussione un utente che si definisce di nazionalità russa ha reso noto di aver messo a disposizione su GitHub uno script in grado di rivelare gli IP degli account Skype collegati ai server: per farlo occorre aver installato Skypekit (crackato) sulla propria macchina, in maniera tale che attingendo alle informazioni dei log di debug lo script sia in grado di rivelare in chiaro le informazioni desiderate. Qualcuno si è anche preso la briga di mettere assieme un sito dove permettere a chiunque di provare lo script (come visibile in foto).
In realtà si tratta di una notizia vecchia: già lo scorso anno un gruppo di ricercatori aveva mostrato in un paper come fosse possibile risalire dalle reti P2P all’indirizzo IP (e dunque localizzare geograficamente un utente con un certo grado di approssimazione), e Skype era nominato esplicitamente tra i diversi network “bucabili” in tal senso, sostenendo altresì che proprio il servizio VoIP oggi di proprietà di Microsoft fosse uno dei più chiacchieroni permettendo di arrivare anche dentro una NAT. Lo script in questione di fatto svolge esattamente lo stesso compito descritto: fino a questo punto Skype non ha provveduto a modificare il protocollo del proprio network per arginare questa “capacità” non documentata. ( L.A. )