Molti sovrastimano i vantaggi di anonimizzazione che derivano dall’uso di servizi come Tor. Il caso del razzista che ha usato Tor e VPN per insultare Willy ed è stato identificato lo stesso è solo l’ultima conferma a riguardo.
Gli esperti sanno bene per dei limiti di queste tecnologie. Ed è bene che sia sempre più di dominio pubblico quanto e come è possibile aggirarne le protezioni, considerato che a usare Tor non sono soltanto criminali o utenti che cercano protezione da reati di diffamazione; ma anche dissidenti politici, whistleblowers.
Indice degli argomenti
Cos’è Tor?
Cominciamo dalle basi. Tor è un metodo di comunicazione Internet per abilitare l’anonimato online. Lo stesso termine è comunemente usato per riferirsi sia alla rete di anonimato che al software open source che la supporta.Il nome Tor deriva da The Onion Router, il nome di un progetto pionieristico sulla privacy gestito dallo US Naval Research Lab.
Come funziona Tor?
Tor dirige il traffico Internet attraverso una rete di migliaia di relè, molti dei quali sono impostati e gestiti da volontari.I messaggi sono incapsulati in livelli di crittografia , paragonabili agli strati di una cipolla. All’interno della rete Tor ci sono siti .onion , o “servizi nascosti”.Tor facilita la navigazione anonima consentendo al traffico di passare su o attraverso la rete attraverso nodi che conoscono solo il nodo immediatamente precedente e successivo in un relè.L’origine e la destinazione dei messaggi sono oscurate dalla crittografia
Che aspettativa di anonimato possono avere le persone quando usano Tor?
Come detto, Tor offre l’anonimato, ma solo fino a un certo punto. Nel caso del razzista probabilmente gli inquirenti hanno sfruttato un suo errore, più che un limite di Tor. Tuttavia questo sistema non è di per sé privo di vulnerabilità. È piuttosto costoso deanonimizzare un servizio nascosto, ma è possibile. I ricercatori trovano di volta in volte molte vulnerabilità nei progetti di Tor che consentono la deanonimizzazione, il monitoraggio del traffico; gli sviluppatori di Tor hanno risolto i difetti quando possibile.
Un altro studio recente dettaglia vulnerabilità e contromisure note.
Alcune vulnerabilità non sono bug o sviste, tuttavia, e esistono e rimangono a causa dei compromessi volontari che gli sviluppatori di Tor hanno fatto tra sicurezza e una buona esperienza utente.
Un sistema è sicuro quando il costo di compromettere il sistema supera il valore di farlo. Per un servizio di anonimizzazione, comprometterne la sicurezza significa identificare la posizione del sito web nascosto, che potrebbe poi essere utilizzato per identificare i responsabili del sito.
In altre parole, i servizi di anonimizzazione non forniscono un alto livello di sicurezza contro coloro che dispongono di risorse, come hanno dimostrato le rimozioni di siti che offrono contenuti ripugnanti.
Ad esempio, l’FBI ha interrotto il servizio nascosto chiamato Playpen, che ha portato al salvataggio di 296 bambini da abusi sessuali e 898 arresti di autori fino ad oggi. Playpen era una comunità di oltre 150.000 utenti e ospitava immagini di abusi sessuali su neonati, bambini piccoli e bambini in età prepuberale. Qualche giorno fa l’FBI ha fatto una mega retata di armi e droga nel dark web, penetrando nella rete di Tor, come raccontato da Arturo di Corinto.
Ma i limiti di Tor devono essere ben presenti anche a dissidenti politici, che usando Tor sperano di essere al riparo da essere scovati di hacker di Stato di Paesi dittatoriali contro cui scrivono.
In conclusione
I servizi di comunicazione Internet per abilitare l’anonimato online hanno lo scopo di aiutare dissidenti e informatori, ma forniscono un falso senso di sicurezza agli utenti.
I governi e le società dispongono di immense risorse per proteggere i propri interessi e certamente sufficienti per violare Tor. Il sito web di Tor Project, che si pubblicizza come una soluzione per i dissidenti, irresponsabilmente non spiega i rischi ai suoi utenti previsti.
Ci vuole un computer quantistico per violare i moderni cifrari di crittografia, ma Tor può essere sconfitto in modo molto semplice e in molti modi con la tecnologia odierna. Approfondimenti e spiegazioni delle vulnerabilità di Tor sono nascosti in documenti accademici che sono comprensibili solo agli esperti, mentre gli utenti rimangono all’oscuro.
Pertanto, resta da fare molta ricerca e sviluppo importanti per garantire che tutti abbiano diritto a Internet e alla privacy.
BIBLIOGRAFIA