Edward Snowden, contraente in esilio per la NSA, ora nella Federazione Russa, è stato responsabile delle rivelazioni di informazioni riguardanti l’NSA ed il suo monitoraggio delle comunicazioni globali via internet.

Grazie a lui, ci sono stati rivelate informazioni riguardanti la “sicurezza” della rete TOR e come l’NSA sia stata in grado ed è in grado tutt’ora di spiare le nostre abitudini via internet anche se usiamo TOR che dovrebbe anonimizzarci.

Tor basa il suo funzionamento su di una serie di RELAY o ROUTERS, di volontari, per far transitare i dati di navigazione attraverso il globo.

Questi router, simili ma separati rispetto a quelli usati su internet, sono spesso individui volontari che cedono una parte della loro banda per favorire l’anonimità e privacy globale.

Ed è proprio grazie a questo sistema che l’NSA entra in gioco. Anche l’NSA ha impostato i loro TOR Routers in modo tale da poter ricevere parte del traffico sui loro router e quindi poter monitorare e sniffare il traffico passante di chi crede di essere del tutto anonimo in rete perchè sta usando TOR!   :-O

is-tor-broken-nsa-is-working-de-anonymize-you-when-browsing-deep-web.w654

Ovviamente questo non significa che tutto il traffico passa attraverso i RELAY di NSA, ma una buona parte si.

Uno dei sintomi che possono farci capire che siamo su un RELAY di TOR della NSA è la sorprendente velocità in quanto interi router e la loro larghezza di banda sono dedicati al RELAY TOR nel caso si capiti su di uno dell’NSA.

Solitamente la rete TOR è LENTA, ma ciò comunque non è una garanzia, potrebbero anche loro lilmitare la banda sui loro relay e quindi non far notare che si stia viaggiando piu velocemente.

Altro vantaggio dell’NSA erano alcune vulnerabilità del Browser Firefox (ora sistemate). Il browser di TOR basato su firefox consentiva il tracciamente dei cookie che poi la stessa NSA andava ricercando per risalire all’utente ed all’IP usato.

Per anonimità totale – cancellate sempre i cookie e la cronologia – o disattivateli … meglio ancora!

Altro cavallo di battaglia dell’NSA è stato l’SSL.

La crittografia SSL non è poi tanto sicura come si pensi, specialmente al giorno d’oggi dove la potenza di calcolo dei PC è notevole ed in grado in poco tempo di decifrare codici complessi, specialmente la crittografia usata dalla rete TOR (SSL 1024 bit). Le comunicazioni trasitanti per i RELAY di TOR venivano criptate con SSL a 1024 bit maogni relay decifra quella quantità di informazioni suffiente per essere poi spedito al prossimo relay.

Ora la rete TOR usa la crittografia ECC che fornisce una curva di sicurezza maggiore. Sfortunatamente non tutti i relay (solo un quarto) dei siti TOR hanno aggiornato la crittografia lasciando quindi spazio all’NSA per spiare.

Altro cavallo di battaglia sono i Google Adsense che vengono usati da NSA per tracciare la nostra connessione per mezzo dei cookie che ci vengono scaricati nel pc nell momento in cui clicchiamo su una pubblicità dell’NSA fatta tramite Google Adsense. L’NSA può quindi andare alla ricerca di tale cookie ed indentificarti come utente della rete TOR per poi correlare al tuo IP le attività che svolgi quando non sei collegato alla rete TOR.

Entry & Exit Points

L’NSA ha accesso a TUTTO il traffico internet, e tutto il traffico di TOR è differente rispetto al normale traffico internet, quindi possono distinguere tra i due.

E’ risaputo che se un avcversario conosce il nostro punto di accesso e quello d’uscita in TOR, possono determinare entrambi utente e destinazione. L’NSA può quindi identificarti ed identificare la tua destinazioni e le informazioni che trasmetti.

Conclusione

E’ evidente che quindi quella privacy assoluta che pensavamo di avere usando TOR è sfumata parzialmente da quando l’NSA ha messo lo zampino!

Tutte le tecniche descritte sopra, danno all’NSA una visione di una fetta del traffico della rete TOR ma non tutto. Questo significa che se l’NSA vuole tracciarti … PUO!Sicuramente è buona norma usare un browser differente per la navigazione TOR rispetto a quello usato per la navigazione in internet.

Prudenza quindi!


0 commenti

Lascia un commento