Il blog ufficiale di Tor ha annunciato che il network a cipolla è stato attaccato, e gli ignoti autori del gesto hanno lavorato per mesi con l’obiettivo specifico di identificare indirizzo IP e carpire informazioni degli utenti della popolare rete anonimizzatrice. L’attacco è stato condotto tra febbraio e luglio 2014, spiega ancora il team del progetto Tor, ed è consistito nell’uso di server relay pensato per “deanonimizzare” gli utenti.
Gli sviluppatori non hanno notizie precise in merito alla responsabilità dell’abuso malevolo dell’infrastruttura distribuita di Tor, ma di certo le ipotesi sui potenziali colpevoli non mancano; si parla, in particolare, di Alexander Volynkin e del suo lavoro di ricerca su una vulnerabilità strutturale della rete a cipolla che avrebbe dovuto partecipare alla conferenza Black Hat di quest’anno.
L’azione di un esperto o un team di sicurezza interessati a scovare falle nella rete è l’ipotesi più ottimistica, perché in caso contrario ad attaccare Tor sarebbe stato qualcun altro: magari con motivazioni molto meno nobili o positive per la sicurezza degli utenti online.
È oramai un fatto assodato, infatti, che molteplici interessi concorrano all’indebolimento di Tor (magari con la promessa di una compensazione economica come fa la Russia ) o per abusare delle sue capacità per nascondere operazioni malevole come nel caso del ransomware Onion .
Volendo cercare un lato positivo nella cronaca Tor-centrica recente, i fondi federali statunitensi che nel 2012 hanno finanziato lo sviluppo della tecnologia ammontano a 1,8 milioni di dollari . A contribuire all’evoluzione di Tor anche le autorità USA, che con una mano (NSA) provano a compromettere in tutti i modi la rete e con l’altra (Dipartimento di Stato) ne promuovono il rafforzamento.
Alfonso Maruccia