Dopo la notizia dell’attacco a Tor da parte delle forze dell’ordine Tedesche allo scopo di deanonimizzare un utente reo di aver pubblicato i risultati di un attacco Rasomware, perpetrato a più aziende, sul sito da lui gestito nel Darkweb, i sostenitori di Tor hanno replicato agli articoli e notizie in merito.
I sostenitori del Progetto Tor hanno risposto alle affermazioni secondo cui le forze dell’ordine tedesche avrebbero messo a punto una tecnica per deanonimizzare gli utenti del network. Come nel fatto recente infiltrandosi nella rete di anonimizzazione.
Da mesi le forze dell’ordine sorvegliano la rete Tor monitorandone i server/nodi. Una ricerca condotta da ARD’s Panorama e STRG_F ha rivelato che i dati raccolti durante la sorveglianza vengono elaborati con metodi statistici, rompendo di fatto l’anonimato di Tor. I reporter hanno scoperto documenti che mostrano quattro analisi temporali di successo in una singola indagine, segnando i primi casi documentati di utilizzo di questa tecnica nella rete.
“I reporter di Panorama e STRG_F hanno potuto visionare documenti che mostrano quattro misure di successo in una sola indagine. Si tratta dei primi casi documentati di queste cosiddette ‘analisi dei tempi’ (Timing Analysis) nella rete Tor a livello mondiale. Fino ad ora, ciò era considerato praticamente impossibile”, ha riferito l’NDR.
“La logica alla base della misura, che gli esperti chiamano ‘analisi dei tempi’:
Più nodi della rete sono sorvegliati dalle autorità, più è probabile che un utente tenti di camuffare la propria connessione attraverso uno dei nodi monitorati. Cronometrando i singoli pacchetti di dati, le connessioni anonime possono essere ricondotte all’utente, anche se le connessioni di dati nella rete sono criptate più volte”.
Indagando sulla piattaforma darknet pedocriminale “Boystown” tra il 2019 e il 2021, l’Ufficio federale di polizia criminale tedesco (BKA) ha identificato con successo i nodi utilizzati da Andreas G., un amministratore della piattaforma. Il BKA ha rintracciato i nodi ed i server di ingresso del servizio di chat “Ricochet”, una svolta significativa. Il tribunale distrettuale di Francoforte ha ordinato a Telefónica di rintracciare i clienti di o2 collegati a questi nodi, il che ha portato all’arresto di Andreas G. in Nord Reno-Westfalia. Nel dicembre 2022 è stato condannato a diversi anni di carcere, anche se il verdetto non è ancora definitivo.
Gli esperti che hanno esaminato i documenti di ricerca di Panorama e STRG_F hanno confermato che le forze dell’ordine hanno eliminato l’anonimato del sospettato.
Matthias Marx, portavoce del Chaos Computer Club (CCC), ha dichiarato che le prove suggeriscono fortemente che le forze dell’ordine hanno ripetutamente e con successo utilizzato attacchi di analisi dei tempi per diversi anni per deanonimizzare utenti selezionati.
I documenti, insieme alle informazioni descritte, suggeriscono fortemente che le forze dell’ordine hanno ripetutamente e con successo effettuato attacchi di analisi dei tempi contro utenti Tor selezionati per diversi anni, al fine di deanonimizzarli”, ha dichiarato Marx.
Scriviamo questo post sul blog in risposta a un’inchiesta giornalistica sulla de-anonimizzazione di un Onion Service utilizzato da un utente Tor che utilizzava una vecchia versione dell’applicazione Ricochet, ormai in pensione, attraverso un attacco mirato delle forze dell’ordine. Come molti di voi, abbiamo ancora più domande che risposte, ma una cosa è chiara: gli utenti Tor possono continuare a usare Tor Browser per accedere al web in modo sicuro e anonimo. E la rete Tor è in salute.
I sostenitori del Progetto hanno dichiarato di non aver ricevuto i dettagli tecnici relativi ai metodi di deanonimizzazione riportati e stanno cercando le stesse informazioni fornite al Chaos Computer Club (CCC) per ulteriori indagini. L’organizzazione ha dichiarato di avere attualmente più domande che risposte. Articolo sul sito di Tor
Sostengono inoltre che ciò è avvenuto perché l’utente utilizzava una vecchia versione di Ricochet priva della protezione Vanguards-lite e dell’addon Vanguards, progettati per prevenire tali attacchi. Queste protezioni sono state introdotte in Ricochet-Refresh dalla versione 3.0.12 del giugno 2022. Vanguards-lite, rilasciata con Tor 0.4.7, protegge dalla creazione di circuiti indotta da un avversario che potrebbe portare all’identificazione del relè di guardia di un utente. In questo caso, l’attaccante ha sfruttato il descrittore Onion Service dell’utente e la tempistica del netflow per deanonimizzarlo rapidamente.
A differenza del CCC, Chaos Computer Club, che ha avuto accesso ai documenti relativi al caso ed è stato in grado di analizzare e convalidare le ipotesi del giornalista, a noi è stato fornito solo uno schema vago e ci sono state poste ampie domande chiarificatrici che ci hanno lasciato con l’incertezza dei fatti e le nostre stesse domande
Matthias Marx ha avvertito che i governi autoritari potrebbero usare questa tecnica di deanonimizzazione per colpire l’opposizione, i giornalisti e gli informatori in tutto il mondo.
Questa possibilità tecnica esiste non solo per le autorità tedesche preposte all’applicazione della legge per perseguire gravi reati penali, ma anche
per i regimi ingiusti per perseguitare i membri dell’opposizione e gli informatori. Il progetto Tor è quindi ora sotto pressione per migliorare la protezione dell’anonimato”, ha concluso Marx.
Riprendi in mano la tua Privacy