L’anonimato, gli alcolisti e la rete Tor

di Bruce Schneier

Come dice il nome stesso, gli incontri degli Alcolisti Anonimi sono anonimi. Non occorre firmare nulla, né mostrare un documento d’identità, e nemmeno rivelare il proprio vero nome. Ma gli incontri non sono privati. Chiunque può parteciparvi. E chiunque è libero di riconoscervi: dal viso, dalla voce, dalle storie che raccontate. L’anonimato non vuol dire privacy.

Ciò è ovvio e poco interessante, ma molti sembrano dimenticarsene quando utilizzano un computer. Pensano “è sicuro” e si dimenticano che “sicuro” può voler significare molte cose diverse.
Tor è uno strumento gratuito che permette di usare Internet in modo anonimo. Sostanzialmente, entrando in Tor si entra a far parte di una rete di computer sparsa in tutto il mondo: le macchine appartenenti alla rete si passano il traffico Internet in modo casuale prima di inviarlo alla destinazione prescelta. Immaginatevi una ristretta cerchia di persone che si passano delle lettere.

Di tanto in tanto una lettera lascia il gruppo, spedita verso una certa destinazione. Se non potete vedere che cosa avviene all’interno di quella cerchia, non potrete stabilire chi ha inviato una qualsiasi lettera basandovi sull’osservazione delle lettere che lasciano il gruppo.
Ho tralasciato parecchi dettagli, ma questo è in sostanza il principio di funzionamento di Tor.

Viene chiamato “onion routing”, e fu inizialmente sviluppato al Naval Research Laboratory. Le comunicazioni fra i nodi di Tor sono cifrate in un protocollo a strati (di qui l’analogia con la cipolla), ma il traffico che lascia la rete Tor è in chiaro. Deve esserlo.

Se volete che il vostro traffico Tor sia privato, dovrete criptarlo. Se volete che sia autenticato, dovrete anche firmarlo. Il sito Tor dice persino:

“Sì, la persona che gestisce il nodo di uscita può leggere i byte che entrano ed escono da quel nodo. Tor rende anonima l’origine del vostro traffico, e garantisce la cifratura di tutto ciò che si trova all’interno della rete Tor, ma non cripta magicamente tutto il traffico di Internet”.

Tor ‘anonimizza’, niente più.

Dan Egerstad è un ricercatore di sicurezza svedese, che gestiva cinque nodi Tor. Nell’agosto 2007 ha pubblicato un elenco di 100 credenziali email (indirizzi IP di server, account email e le rispettive password) di ambasciate governi e ministeri di tutto il mondo; dati ottenuti effettuando lo sniffing del traffico in uscita alla ricerca di nomi utente e password dei server di posta.

L’elenco contiene soprattutto ambasciate del terzo mondo: Kazakhstan, Uzbekistan, Tajikistan, India, Iran, Mongolia, ma figurano anche un’ambasciata giapponese, l’ufficio di richiesta dei visti britannico nel Nepal, l’ambasciata russa in Svezia, l’Ufficio del Dalai Lama e svariati gruppi di Hong Kong per i Diritti Umani. E questa è solo la punta dell’iceberg: Egerstad ha ottenuto anche un migliaio di conti aziendali con lo stesso metodo di sniffing. Davvero preoccupante.

Presumibilmente molte di queste organizzazioni stanno utilizzando Tor per nascondere il proprio traffico di rete dalle spie dei loro paesi. Ma dato che chiunque può aggiungersi alla rete Tor, gli utenti di Tor passano necessariamente il proprio traffico a organizzazioni di cui potrebbero non fidarsi: svariate agenzie d’intelligence, gruppi di hacker, organizzazioni criminali e così via.

È semplicemente inconcepibile che Egerstad sia la prima persona ad aver effettuato questo tipo di intercettazione; Len Sassaman ha pubblicato uno studio su tale attacco qualche mese fa. Il prezzo che si paga per l’anonimato è esporre il proprio traffico a persone infide.
Non sappiamo realmente se gli utenti di Tor esposti fossero i legittimi proprietari degli account o se si sia trattato di hacker introdotti in quegli account con altri mezzi e che si stavano servendo di Tor per cancellare le proprie tracce. Ma di certo molti di questi utenti non hanno compreso che anonimato non significa privacy. Il fatto che la maggior parte degli account elencati da Egerstad fossero di piccoli paesi non sorprende: proprio da quei paesi c’è da aspettarsi una serie di pratiche di sicurezza più deboli.

È difficile conseguire un anonimato completo. Come possiamo essere riconosciuti in un incontro di Alcolisti Anonimi, così si può essere riconosciuti anche in Internet. Vi sono molte ricerche volte a rompere l’anonimato in generale, e quello di Tor nello specifico, ma in alcuni casi non è neanche necessario fare grossi sforzi. L’anno scorso, AOL ha reso pubbliche 20.000 query di ricerca anonime come strumento di ricerca. Non è stato molto difficile risalire alle persone partendo dai dati.

Un progetto di ricerca chiamato Dark Web, finanziato dalla National Science Fundation, ha persino tentato di identificare scrittori anonimi dal loro stile:

“Uno degli strumenti sviluppati da Dark Web è una tecnica chiamata Writeprint, che estrae automaticamente migliaia di caratteristichemultilingue, strutturali e semantiche per determinare chi sta creando contenuti ‘anonimi’ online.Writeprint può esaminare un post in un forum online, per esempio, e confrontarlo con altri scritti trovati altrove in Internet. Analizzando queste caratteristiche specifiche, può stabilire con più del 95% di accuratezza, se quell’autore ha prodotto altri contenuti in passato”.

E se il vostro nome o altre informazioni che possano identificarvi si trovano in solo uno di quegli scritti, è possibile risalire a voi.

Come tutti gli strumenti di sicurezza, Tor viene utilizzato sia da persone oneste che da malintenzionati. Perversamente, proprio il fatto che qualcosa si trovi all’interno della rete Tor significa che qualcuno, per qualche ragione, vuole nasconderlo o nascondere il proprio operato.
Finché Tor sarà un magnete che attira traffico “interessante”, Tor attirerà anche coloro i quali vogliono intercettare quel traffico, specialmente perché più del 90% degli utenti di Tor non lo cripta.

Questo articolo è precedentemente apparso su Wired.com. Traduzione italiana a cura di Communication Valley

Print Friendly, PDF & Email

6 Commenti

  1. “Finché Tor sarà un magnete che attira traffico “interessante”, Tor attirerà anche coloro i quali vogliono intercettare quel traffico, specialmente perché più del 90% degli utenti di Tor non lo cripta.”

    Meglio evitarlo mi sa.

  2. E’ un articolo molto difficile a capire per me, Jan, al rischio di parere stupida. Ho capito che l’anonimato non esiste. Per la mia pratica di internet, non mi preoccupo se qualcuno legge, perché non ho niente da nascondere. Mi è accaduto di pensare che quando scrivo alla scuola media, qualcuno del rectorat puo spiare, ma non lo credo, non sono una persona interessante: ho solo paura di passare per un insegnante che non lavora abbastanza sulla pedagogia della sua matiera;
    Faccio discussione solo con persone che conosco. Su NI mi sento come in famiglia o con gli amichi.
    E’ difficile per me di scrivere con un nick, non so perché.
    Grazie te jan, per la spiegazione, ho un po’ capito. il problema è che mi serve di Internet come una lettera e non vedo tutto il meccanismo : è troppo astratto.
    Vedo una meravigliosa manera di parlare con amichi lontani, persone che mi sono care.

I commenti a questo post sono chiusi

articoli correlati

The clutch – canestri e razzismo sotto pressione (4/4)

di Riccardo Valsecchi - @inoutwards 8. LA TERRA PROMESSA What happens to a dream deferred? Does it dry up like a raisin in...

The clutch – canestri e razzismo sotto pressione (3/4)

di Riccardo Valsecchi - @inoutwards RAZZISMO AL CONTRARIO Boston, Massachusetts. 29 maggio 1987. La partita tra i Celtics ed i...

The clutch – canestri e razzismo sotto pressione (2/4)

di Riccardo Valsecchi - @inoutwards ZEKE THE FREAK Quando nell’estate del 1979 il mitico Bobby Knight, dalla cui corte Bird...

The clutch – canestri e razzismo sotto pressione (1/4)

di Riccardo Valsecchi - @inoutwards “Dal momento che l’uomo bianco, il vostro “amico”, vi ha privato del vostro linguaggio sin...

Etan Thomas: We matter – racial profiling in USA

Da ragazzino, il basket era tutto per me. Per la verità, non avevo un gran talento, ma conoscevo ogni...

Tre incontri sulla letteratura elettronica a Genova

Fabrizio Venerandi, autore dell'ebook Poesie Elettroniche coedito da Nazione Indiana, terrà a Genova tre incontri a ingresso libero sul...
jan reister
jan reisterhttps://www.nazioneindiana.com/author/jan-reister
Mi occupo dell'infrastruttura digitale di Nazione Indiana dal 2005. Amo parlare di alpinismo, privacy, anonimato, mobilità intelligente. Per vivere progetto reti wi-fi. Scrivimi su questi argomenti a jan@nazioneindiana.com Qui sotto trovi gli articoli (miei e altrui) che ho pubblicato su Nazione Indiana.
%d blogger hanno fatto clic su Mi Piace per questo: