L’anonimato, gli alcolisti e la rete Tor

di Bruce Schneier

Come dice il nome stesso, gli incontri degli Alcolisti Anonimi sono anonimi. Non occorre firmare nulla, né mostrare un documento d’identità, e nemmeno rivelare il proprio vero nome. Ma gli incontri non sono privati. Chiunque può parteciparvi. E chiunque è libero di riconoscervi: dal viso, dalla voce, dalle storie che raccontate. L’anonimato non vuol dire privacy.

Ciò è ovvio e poco interessante, ma molti sembrano dimenticarsene quando utilizzano un computer. Pensano “è sicuro” e si dimenticano che “sicuro” può voler significare molte cose diverse.
Tor è uno strumento gratuito che permette di usare Internet in modo anonimo. Sostanzialmente, entrando in Tor si entra a far parte di una rete di computer sparsa in tutto il mondo: le macchine appartenenti alla rete si passano il traffico Internet in modo casuale prima di inviarlo alla destinazione prescelta. Immaginatevi una ristretta cerchia di persone che si passano delle lettere.

Di tanto in tanto una lettera lascia il gruppo, spedita verso una certa destinazione. Se non potete vedere che cosa avviene all’interno di quella cerchia, non potrete stabilire chi ha inviato una qualsiasi lettera basandovi sull’osservazione delle lettere che lasciano il gruppo.
Ho tralasciato parecchi dettagli, ma questo è in sostanza il principio di funzionamento di Tor.

Viene chiamato “onion routing”, e fu inizialmente sviluppato al Naval Research Laboratory. Le comunicazioni fra i nodi di Tor sono cifrate in un protocollo a strati (di qui l’analogia con la cipolla), ma il traffico che lascia la rete Tor è in chiaro. Deve esserlo.

Se volete che il vostro traffico Tor sia privato, dovrete criptarlo. Se volete che sia autenticato, dovrete anche firmarlo. Il sito Tor dice persino:

“Sì, la persona che gestisce il nodo di uscita può leggere i byte che entrano ed escono da quel nodo. Tor rende anonima l’origine del vostro traffico, e garantisce la cifratura di tutto ciò che si trova all’interno della rete Tor, ma non cripta magicamente tutto il traffico di Internet”.

Tor ‘anonimizza’, niente più.

Dan Egerstad è un ricercatore di sicurezza svedese, che gestiva cinque nodi Tor. Nell’agosto 2007 ha pubblicato un elenco di 100 credenziali email (indirizzi IP di server, account email e le rispettive password) di ambasciate governi e ministeri di tutto il mondo; dati ottenuti effettuando lo sniffing del traffico in uscita alla ricerca di nomi utente e password dei server di posta.

L’elenco contiene soprattutto ambasciate del terzo mondo: Kazakhstan, Uzbekistan, Tajikistan, India, Iran, Mongolia, ma figurano anche un’ambasciata giapponese, l’ufficio di richiesta dei visti britannico nel Nepal, l’ambasciata russa in Svezia, l’Ufficio del Dalai Lama e svariati gruppi di Hong Kong per i Diritti Umani. E questa è solo la punta dell’iceberg: Egerstad ha ottenuto anche un migliaio di conti aziendali con lo stesso metodo di sniffing. Davvero preoccupante.

Presumibilmente molte di queste organizzazioni stanno utilizzando Tor per nascondere il proprio traffico di rete dalle spie dei loro paesi. Ma dato che chiunque può aggiungersi alla rete Tor, gli utenti di Tor passano necessariamente il proprio traffico a organizzazioni di cui potrebbero non fidarsi: svariate agenzie d’intelligence, gruppi di hacker, organizzazioni criminali e così via.

È semplicemente inconcepibile che Egerstad sia la prima persona ad aver effettuato questo tipo di intercettazione; Len Sassaman ha pubblicato uno studio su tale attacco qualche mese fa. Il prezzo che si paga per l’anonimato è esporre il proprio traffico a persone infide.
Non sappiamo realmente se gli utenti di Tor esposti fossero i legittimi proprietari degli account o se si sia trattato di hacker introdotti in quegli account con altri mezzi e che si stavano servendo di Tor per cancellare le proprie tracce. Ma di certo molti di questi utenti non hanno compreso che anonimato non significa privacy. Il fatto che la maggior parte degli account elencati da Egerstad fossero di piccoli paesi non sorprende: proprio da quei paesi c’è da aspettarsi una serie di pratiche di sicurezza più deboli.

È difficile conseguire un anonimato completo. Come possiamo essere riconosciuti in un incontro di Alcolisti Anonimi, così si può essere riconosciuti anche in Internet. Vi sono molte ricerche volte a rompere l’anonimato in generale, e quello di Tor nello specifico, ma in alcuni casi non è neanche necessario fare grossi sforzi. L’anno scorso, AOL ha reso pubbliche 20.000 query di ricerca anonime come strumento di ricerca. Non è stato molto difficile risalire alle persone partendo dai dati.

Un progetto di ricerca chiamato Dark Web, finanziato dalla National Science Fundation, ha persino tentato di identificare scrittori anonimi dal loro stile:

“Uno degli strumenti sviluppati da Dark Web è una tecnica chiamata Writeprint, che estrae automaticamente migliaia di caratteristichemultilingue, strutturali e semantiche per determinare chi sta creando contenuti ‘anonimi’ online.Writeprint può esaminare un post in un forum online, per esempio, e confrontarlo con altri scritti trovati altrove in Internet. Analizzando queste caratteristiche specifiche, può stabilire con più del 95% di accuratezza, se quell’autore ha prodotto altri contenuti in passato”.

E se il vostro nome o altre informazioni che possano identificarvi si trovano in solo uno di quegli scritti, è possibile risalire a voi.

Come tutti gli strumenti di sicurezza, Tor viene utilizzato sia da persone oneste che da malintenzionati. Perversamente, proprio il fatto che qualcosa si trovi all’interno della rete Tor significa che qualcuno, per qualche ragione, vuole nasconderlo o nascondere il proprio operato.
Finché Tor sarà un magnete che attira traffico “interessante”, Tor attirerà anche coloro i quali vogliono intercettare quel traffico, specialmente perché più del 90% degli utenti di Tor non lo cripta.

Questo articolo è precedentemente apparso su Wired.com. Traduzione italiana a cura di Communication Valley

6 COMMENTS

  1. “Finché Tor sarà un magnete che attira traffico “interessante”, Tor attirerà anche coloro i quali vogliono intercettare quel traffico, specialmente perché più del 90% degli utenti di Tor non lo cripta.”

    Meglio evitarlo mi sa.

  2. E’ un articolo molto difficile a capire per me, Jan, al rischio di parere stupida. Ho capito che l’anonimato non esiste. Per la mia pratica di internet, non mi preoccupo se qualcuno legge, perché non ho niente da nascondere. Mi è accaduto di pensare che quando scrivo alla scuola media, qualcuno del rectorat puo spiare, ma non lo credo, non sono una persona interessante: ho solo paura di passare per un insegnante che non lavora abbastanza sulla pedagogia della sua matiera;
    Faccio discussione solo con persone che conosco. Su NI mi sento come in famiglia o con gli amichi.
    E’ difficile per me di scrivere con un nick, non so perché.
    Grazie te jan, per la spiegazione, ho un po’ capito. il problema è che mi serve di Internet come una lettera e non vedo tutto il meccanismo : è troppo astratto.
    Vedo una meravigliosa manera di parlare con amichi lontani, persone che mi sono care.

Comments are closed.

articoli correlati

L’utente al guinzaglio. Qualche appunto preliminare sulle strategie punitive di Facebook

Di Ornella Tajani Che Facebook sia un eccezionale generatore di ossessioni è ormai fuor di dubbio. Fra quelle che riguardano...

Due letture del decennio sicuritario (Fassin e Matelly Mouhanna)

Di Andrea Inglese e Simone Morgagni L’ossessione per la sicurezza in Francia non data certo della presidenza Sarkozy e nemmeno...

Comprendere la sorveglianza

Comprendere la sorveglianza - La nuova privacy policy di Google è una buona lettura per capire cos'è il tracciamento, la correlazione dei dati e la profilazione in rete. - Jan Reister

Questioni di censura

di Ethan Zuckerman Il recente intervento del segretario di Stato Hillary Clinton sulla libertà di internet è un segno del...

Favola amara di un Giudice Istruttore che sa come vanno le cose

di Anonimo Lombardo (da Arcoiris, qui) 25 dicembre 2009: "Trovato neonato in una stalla. La polizia e i servizi sociali...

L’ avvento della società spiona

Di Ilvo Diamanti (profilo) - da Repubblica 29 novembre 2009 Pochi giorni fa l' amministrazione di una località in provincia...
jan reister
jan reisterhttps://www.nazioneindiana.com/author/jan-reister
Sono responsabile del progetto web di Nazione Indiana. Mi interessa parlare di: privacy, anonimato, libertà di espressione e sicurezza; open source, software e reti; diritti civili e democrazia; editoria digitale ed ebook; alpinismo e montagna. Collaboro (o collaboravo) come volontario ai progetti: Tor. anonimato in rete come traduttore per l'italiano; Winston Smith scolleghiamo il Grande Fratello; OneSwarm privacy preserving p2p data sharing - come traduttore per l'italiano; alfabeta2- rivista di interento culturale per l'edizione web ed ebook. Per contatti, la mia chiave PGP. Qui sotto trovi gli articoli (miei e altrui) che ho pubblicato su Nazione Indiana.