Network Tor, gli utenti possono essere "seguiti" e alla fine identificati

Purtroppo gli utenti del network Tor sono costretti a venire a patti con la realtà: il loro anonimato non è così certo come speravano, specie se usano BitTorrent.

Un team di ricercatori dell’università di Georgetown e del famigerato US Naval Research Laboratory hanno pubblicato uno studio che spiega il metodo necessario per l’identificazione di un utente del network Tor, uno dei metodi più facili per ottenere l’anonimato e comunicare in sicurezza.

La notizia ha dei risvolti intensamente negativi per molti: sul network ci sono molti criminali, anche dei più repellenti, ma allo stesso tempo Tor è importante per i giornalisti, per i whistleblower, per le talpe e per gli attivisti dei diritti umani, come per tutti coloro che vivono schiacciati da un regime e hanno bisogno di un metodo per evadere gli occhi delle polizie segrete. Il network è già stato funestato da una disgrazia quest'estate: un tentativo andato a buon fine di infiltrazione malware da parte dell'FBI.

Pedinare a lungo



La ricerca verrà presentata in novembre al CCS di Berlino, ma i suoi contenuti sono stati sintetizzati dal team: se si hanno i mezzi per esaminare il traffico di Tor, è possibile “distillare” lentemente una relazione tra i dati e gli individui, soprattutto se si hanno degli elementi di partenza.

Non è un metodo banale, anzi richiede il controllo di un numero di Autonomous System (AS) usati dall’utente che si vuole identificare, come ad esempio gli ISP con i quali si connette. In alternativa serve l’accesso agli Internet Exchange Point (IXP) giusti. Questo riduce molto l’accessibilità di questa procedura, che è fondamentalmente appannaggio di un governo o di una sua emanazione.

Il metodo sfrutta una simulazione del funzionamento del network Tor, che alla lunga consente di isolare lentamente i dati dalla flusso di informazioni anonime. Sfruttando un quantitativo di banda non particolarmente elevato, una “spia” potrebbe identificare un utente regolare di Tor con il 50% di probabilità in tre mesi. In sei, le probabilità salgono all’80%, e il controllo di IXP e AS le aumenta considerevolmente.

Alcune attività riducono molto le speranze di anonimato degli utenti, in particolare i torrent - I pirati informatici sono stati avvisati, siamo certi che bulli giudiziari come le Major sfrutteranno questo sistema per fare di qualche fanatico del P2P un terribile esempio per tutti gli altri.

Foto CC | Flickr
Via | The Register

  • shares
  • Mail
1 commenti Aggiorna
Ordina: