Tor è ancora sicuro? Il team risponde dopo i casi di 'de-anonimizzazione'

Tor è ancora sicuro? Il team risponde dopo i casi di 'de-anonimizzazione'

Il progetto Tor risponde alle recenti segnalazioni di presunti attacchi da parte delle forze dell'ordine, affermando che la rete rimane sicura grazie alle protezioni implementate e all'aumento della sua dimensione

di pubblicata il , alle 10:01 nel canale Web
 

La sicurezza della rete Tor è stata recentemente messa in discussione da un rapporto investigativo che ha sollevato preoccupazioni sulla possibilità di "de-anonimizzazione" degli utenti da parte delle forze dell'ordine. Il team dietro il noto browser per la navigazione anonima ha prontamente risposto in una nota pubblica dall'eloquente titolo "Is Tor still safe to use?", cercando di dissipare i timori espressi dagli utenti in questi giorni.

L'indagine, condotta dal portale tedesco Panorama con il supporto del Chaos Computer Club (CCC), ha rivelato che le autorità di diversi paesi, tra cui la Germania, avrebbero collaborato per identificare gli utenti Tor attraverso procedure di timing attack, metodi sofisticati che sfrutterebbero l'analisi dei tempi di entrata e uscita dei dati dalla rete per risalire all'identità degli utilizzatori, senza necessariamente sfruttare vulnerabilità nel software.

Tor è ancora sicuro? Il team alla base del progetto risponde

La fonte ha evidenziato come questa tecnica sia stata impiegata con successo nell'ambito di operazioni contro piattaforme illegali, citando in particolare il caso "Boystown", un sito di abusi su minori i cui gestori sono stati arrestati grazie agli stessi metodi investigativi. La notizia ha naturalmente destato preoccupazione tra gli utenti di Tor, molti dei quali fanno affidamento sull'anonimato garantito dalla rete per attività legittime e sensibili, come il giornalismo investigativo o l'attivismo in paesi con regimi oppressivi.

In risposta a queste rivelazioni, il Progetto Tor ha rilasciato una nota pubblica volta a rassicurare la propria comunità. Pur esprimendo frustrazione per non aver avuto accesso diretto ai documenti del tribunale citati nell'inchiesta, l'organizzazione ha fornito una serie di argomentazioni a sostegno della continua affidabilità della propria infrastruttura. Innanzitutto, il team ha sottolineato come gli attacchi descritti nel rapporto si riferiscano a un periodo compreso tra il 2019 e il 2021. Gli utenti identificati, inoltre, facevano uso di una versione ormai obsoleta dell'app di comunicazione Ricochet, che è stata ritirata ormai nel giugno 2022 e sostituita da Ricochet-Refresh, dotata delle protezioni Vanguard che riparano gli utenti contro vari tipi di attacchi.

Dal 2021, sottolinea il team alla base del progetto, la rete Tor ha subito una significativa espansione, rendendo l'esecuzione di attacchi dello stesso tipo molto più complessa e meno efficace. Inoltre, negli ultimi anni sono stati compiuti notevoli sforzi per individuare e rimuovere i nodi difettosi, migliorando così la robustezza complessiva del sistema. Un altro punto critico emerso dall'indagine riguarda la centralizzazione della rete, una problematica che è stata affrontata negli ultimi anni: nella nota divulgata dal team sono stati evidenziati i progressi già compiuti ed è stato lanciato un appello alla comunità per contribuire alla diversificazione dei relay su cui si basa la rete.

Nonostante le rassicurazioni fornite, il Progetto Tor ha riconosciuto l'importanza di mantenere alta l'attenzione sulla sicurezza della rete ribadendo il proprio impegno nel continuo miglioramento delle difese e invitando gli utenti a utilizzare sempre le versioni più recenti dei software. La vicenda solleva però interrogativi più ampi sul delicato equilibrio tra privacy online e necessità investigative delle forze dell'ordine: da una parte Tor è uno strumento essenziale per la libertà di espressione e la tutela della riservatezza in molti contesti, ma è chiaro che il suo utilizzo in attività criminali continua a rappresentare una sfida vera per le autorità di legge.

15 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Paganetor20 Settembre 2024, 10:22 #1
C'è da dire che, analogamente a quanto successo di recente con Telegram, sapere che il tuo strumento "anonimo" viene utilizzato per compiere reati (alcuni davvero terribili come appunto quelli legati alla pedofilia) dovrebbe far pensare certi sviluppatori.

Ok che non stanno dando supporto diretto, ma sapere che certe cose avvengono anche sfruttando i propri strumenti non mi farebbe dormire la notte...

Poi chiaro, su queste cose non c'è una "via di mezzo": o sei anonimo, o non lo sei. E se sai di non esserlo cade tutto il castello.
aqua8420 Settembre 2024, 10:37 #2
Anonimo credo sia tecnicamente impossibile, poi magari correggetemi.
Puoi solo far finta di essere un altro.
Ma i dati che chiedi, A CASA TUA devono arrivare, quindi “qualcuno” l indirizzo vero lo deve conoscere.
Ombra7720 Settembre 2024, 10:54 #3
Non è detto che l'utilizzatore sia a casa sua in quel momento o usi il suo internet.
Basterebbe aggaciare una qualsiasi rete wifi a distanza con una yagi o usare una delle tanto rete aperte.
Unrue20 Settembre 2024, 11:20 #4
Originariamente inviato da: aqua84
Anonimo credo sia tecnicamente impossibile, poi magari correggetemi.
Puoi solo far finta di essere un altro.
Ma i dati che chiedi, A CASA TUA devono arrivare, quindi “qualcuno” l indirizzo vero lo deve conoscere.


Non fare cose illegali da casa propria credo sia la prima regola per non farsi beccare subito. E poi, anche se conosci l'indirizzo ma non il contenuto del "messaggio" ci fai poco.
no_side_fx20 Settembre 2024, 12:04 #5
Originariamente inviato da: aqua84
Anonimo credo sia tecnicamente impossibile, poi magari correggetemi.
Puoi solo far finta di essere un altro.
Ma i dati che chiedi, A CASA TUA devono arrivare, quindi “qualcuno” l indirizzo vero lo deve conoscere.


infatti funziona così i gestori dei servizi vpn lo sanno perfettamente il tuo indirizzo reale
quello che "va bene" è il fatto che la maggior parte delle volte "le sedi legali" di queste società si trovano in paesi in cui risulta molto complicato andare a bussare alla porta per richiedere dati dei clienti...
aqua8420 Settembre 2024, 12:35 #6
@Ombra77 e @Unrue
Ma io nn stavo parlando di fare cose illegali, il mio era un discorso più in generale. (E poi “CASA TUA” non era inteso come abitazione ma come destinazione)
Per dire che se voglio che quel pacchetto arrivi a me qualcuno deve sapere dove mi trovo.
blackshard20 Settembre 2024, 18:09 #7
Originariamente inviato da: Paganetor
C'è da dire che, analogamente a quanto successo di recente con Telegram, sapere che il tuo strumento "anonimo" viene utilizzato per compiere reati (alcuni davvero terribili come appunto quelli legati alla pedofilia) dovrebbe far pensare certi sviluppatori.

Ok che non stanno dando supporto diretto, ma sapere che certe cose avvengono anche sfruttando i propri strumenti non mi farebbe dormire la notte...

Poi chiaro, su queste cose non c'è una "via di mezzo": o sei anonimo, o non lo sei. E se sai di non esserlo cade tutto il castello.


Questo discorso però, togliendo lo "strato Tor" di mezzo, si applicherebbe quindi ad Internet in generale; togliendo lo "strato Internet" di mezzo, si applicherebbe alle telecomunicazioni in generale; togliendo lo "strato telecomunicazioni", si applicherebbe alle comunicazioni scritte (i mafiosi si scambiano i "pizzini" non certo per attività legali...); e così via discorrendo.

Non è facile stabilire dove apporre il limite, però io rimango un fedele sostenitore della neutralità della rete (vergognosamente violata in Italia a causa del Piracy Shield per tutelare gli introiti del giuoco calcio...)
Ripper8920 Settembre 2024, 23:49 #8
Originariamente inviato da: Unrue
Non fare cose illegali da casa propria credo sia la prima regola per non farsi beccare subito.

L'abbinamento VPN + Tor in teoria servirebbe principalmente proprio a quello ed è su quello che implicitamente hanno mercato.
Se non vuoi fare nulla di illegare è anche inutile prendere Tor in considerazione a prescindere che sia anonimo o meno visto che è lento e limitato nelle funzionalità.
dirac_sea21 Settembre 2024, 11:37 #9
Io ho notato che se sul mio router attivo Tor non riesco ad accedere ad HWU. Quindi gli admin del sito sanno come riconoscere chi naviga sotto rete Tor e lo bloccano. Deduco pertanto (magari mi sbaglio, nel caso correggetemi) che identificare il traffico proveniente da Tor dal restante del web sia cosa abbastanza fattibile.
Il che non vuol dire che pure il PC che sta navigando sotto rete Tor sia identificabile.
sbaffo21 Settembre 2024, 19:08 #10
Ancora nessuno con "Tor in galera" come Telegram ?

Originariamente inviato da: Paganetor
C'è da dire che, analogamente a quanto successo di recente con Telegram, sapere che il tuo strumento "anonimo" viene utilizzato per compiere reati (alcuni davvero terribili come appunto quelli legati alla pedofilia) dovrebbe far pensare certi sviluppatori.

Ok che non stanno dando supporto diretto, ma sapere che certe cose avvengono anche sfruttando i propri strumenti non mi farebbe dormire la notte...

Poi chiaro, su queste cose non c'è una "via di mezzo": o sei anonimo, o non lo sei. E se sai di non esserlo cade tutto il castello.
Appunto, ma ci sono i soliti forcaioli che non sanno guardare oltre il loro naso.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^