Sono emerse nuove teorie su come le autorità tedesche abbiano violato l'anonimato di un amministratore di un sito web criminale del darknet nel 2021, esponendo una grave vulnerabilità nella rete di privacy di Tor.
Sebbene le autorità non abbiano reso pubblici i loro segreti su come ciò sia stato condotto, un rapporto del settembre 2024 ipotizza che abbiano utilizzato analisi temporali e server compromessi per tracciare con successo l'IP di "Andres G", il presunto operatore di "Boystown", un sito darknet per la pornografia infantile.
La stessa Tor ammette di non essere a conoscenza del metodo esatto, ma sospetta che l'operazione delle autorità tedesche abbia sfruttato un obsoleto sistema di messaggistica istantanea chiamato Ricochet, utilizzato dal criminale arrestato.
In risposta ai resoconti dei media tedeschi, Tor ha affermato in un post sul blog che gli utenti possono continuare a utilizzare il proprio browser per accedere al web "in modo sicuro e anonimo".
"Oltre ad aggiungere relay e larghezza di banda, il team della rete Tor ha recentemente implementato nuove funzionalità critiche per migliorare i meccanismi di difesa, la velocità e le prestazioni della rete Tor", ha detto a Cointelegraph Pavel Zoneff, direttore delle comunicazioni strategiche di Tor.
Le fortificazioni di Tor sono state sicuramente rafforzate, ma definirle completamente impenetrabili è più complesso.
"Se riesci a monitorare i flussi di dati alla fonte, alla destinazione e/o in punti utili nel mezzo in cui puoi ragionevolmente correlare il traffico a entrambi gli endpoint, gli attacchi di analisi temporale sono sempre possibili", ha detto a Cointelegraph Michal Pospieszalski, CEO della società di infrastrutture di sicurezza MatterFi.
"Detto questo, sembra che gli aggiornamenti di Tor abbiano reso la cosa straordinariamente difficile, ma non si può dire che sia impossibile."
Penetrazione della linea di difesa obsoleta di Tor
Il canale di informazione Panorama e il canale YouTube investigativo STRG_F affermano di aver esaminato i documenti relativi al caso, ma non hanno divulgato dettagli su come ha funzionato l'analisi temporale. Tuttavia, hanno menzionato che ha preso di mira i "server di ingresso", noti anche come nodi di guardia, del servizio di messaggistica istantanea Ricochet, presumibilmente utilizzato da Andreas G.
"Dalle informazioni limitate in possesso del Tor Project, crediamo che un utente dell'applicazione Ricochet, ormai in pensione da tempo, sia stato completamente de-anonimizzato tramite un attacco di scoperta della guardia", ha affermato Zoneff.
Quando si usa Tor per navigare nei siti web, il traffico passa in genere attraverso tre serie di nodi: nodi di ingresso (o di guardia), relay intermedi e, infine, nodi di uscita. Il nodo di guardia è l'unico nodo in questo circuito che conosce l'indirizzo IP dell'utente.
Per i servizi nascosti di Tor, come Ricochet, non esiste un nodo di uscita. Invece, la connessione avviene tramite un punto di incontro all'interno della rete Tor stessa, il che significa che il traffico non "esce" affatto verso Internet. Il punto di incontro consente a due parti (come gli utenti di Ricochet) di comunicare in modo anonimo.
Ecco come un circuito Ricochet obsoleto si collegherebbe a un punto di incontro. Fonte: Tor
In un ipotetico attacco a questa vecchia versione di Ricochet, le autorità potrebbero provare a controllare più nodi intermedi all'interno della rete Tor, aumentando le loro possibilità di intercettare il traffico.
"Si tratta di una forma di attacco Sybil", ha detto a Cointelegraph Or Weinberger, CEO della società di recupero portafogli Brute Brothers, aggiungendo che tali attacchi richiedono ingenti risorse.
Per fare questo, potrebbero inviare molte richieste o pacchetti all'indirizzo Ricochet dell'utente, costringendolo a stabilire nuovi circuiti Tor. Poiché Tor seleziona un nuovo nodo intermedio per ogni circuito, l'obiettivo sarebbe quello di connettersi alla fine tramite un nodo intermedio dannoso controllato dalle autorità. Più nodi intermedi sono controllati dalle autorità, maggiori sono le loro possibilità di successo.
Una volta stabilita una connessione a un nodo intermedio dannoso, le autorità non possono identificare immediatamente l'indirizzo IP dell'utente. Tuttavia, possono utilizzare l'analisi temporale per correlare il traffico che passa attraverso il nodo intermedio compromesso con i modelli di traffico osservati nel nodo di ingresso (di guardia).
L'analisi temporale comporta una misurazione attenta della temporizzazione dei pacchetti di dati mentre si spostano tra i nodi. Confrontando questi dati temporali, potrebbero essere in grado di identificare quale nodo di guardia è stato utilizzato dal sospettato.
Una volta identificato il nodo di guardia, le autorità possono richiedere a un fornitore di servizi Internet (ISP) associato a quel nodo di guardia di rivelare l'indirizzo IP dell'utente.
Ciò renderebbe effettivamente anonimo il bersaglio.
Cointelegraph non afferma che questo sia il metodo esatto utilizzato dalle autorità tedesche, ma lo presenta come un esempio ipotetico di come le autorità avrebbero potuto trovare il sospettato.
Tor afferma che il vettore di attacco sospettato potrebbe essere obsoleto
I recenti aggiornamenti alla struttura di Tor rendono molto più difficili da condurre attacchi Sybil.
"Non è raro che alcuni clienti abbiano una serie di problemi o vulnerabilità", ha detto a Cointelegraph Lisa Loud, direttrice esecutiva di Secret Foundation, uno strumento di sviluppo Web3 crittografato.
“Le vulnerabilità verranno sempre individuate e saranno corrette dai team responsabili il più velocemente possibile.”
La vecchia versione di Ricochet è stata interrotta nel 2019 e successivamente sostituita da Ricochet-Refresh, che implementa il sistema "vanguard", progettato per contrastare tali attacchi.
Un vettore di attacco Sybil sfrutta il campionamento casuale dei nodi intermedi.
Pertanto, nel modello Vanguard più recente, un circuito viene invece assegnato a un set di relè con tempi di rotazione casuali.
Ciò significa che tutti i salti all'interno di un circuito sono associati a un gruppo di nodi.
Il nuovo sistema Vanguard elimina il gioco di selezione casuale infinita. Fonte: Tor
Quindi, se le autorità impostano nodi dannosi e provano a inviare spam alle interazioni di un utente Ricochet-Refresh, i messaggi non riusciranno comunque a connettersi alle loro trappole di nodo.
"Ogni misura di sicurezza che viene adottata, c'è una contromisura che viene adottata", ha affermato Weinberger.
"Sebbene abbiano mitigato questo rischio specifico, non è ancora protetto al 100%", ha affermato, aggiungendo che gli stati nazionali hanno maggiori possibilità di de-anonimizzare con successo gli utenti grazie alle loro risorse.
Germania ricca di nodi Tor
Le funzionalità di privacy di Tor diventano più forti se i suoi nodi sono decentralizzati in tutto il mondo.
"Incoraggiamo chi può a fare volontariato e a contribuire con larghezza di banda e relay per far crescere e diversificare la rete Tor. Garantendo hardware, software e diversità geografica della rete Tor, possiamo continuare a migliorare la stabilità e la sicurezza della rete Tor", ha affermato Zoneff.
Attualmente, una grossa fetta dei relay Tor si trova in Germania.
La Germania è in testa a tutte le nazioni per numero di staffette. Fonte: Tor Metrics
Al 18 ottobre, la Germania aveva 1.861 degli 8.085 relay di Tor, secondo Tor Metrics. Oltre a ciò, è anche leader mondiale nel peso del consenso, che tiene conto anche di altre considerazioni come larghezza di banda e capacità.
Nel complesso, i relè in Germania rappresentano circa il 36,73% del peso di selezione complessivo della rete.
Secondo Weinberger, quando un utente si connette a una giurisdizione, non è limitato geograficamente nella selezione di un nodo più vicino a sé.
"È più probabile che il tuo client Tor scelga un nodo di guardia ad alte prestazioni rispetto a uno a basse prestazioni, quindi immagino che gli stati nazionali utilizzerebbero nodi di guardia di lunga durata con grandi capacità di larghezza di banda per attrarre quanti più client Tor possibile a connettersi a loro", ha affermato.
Gli Stati Uniti sono al secondo posto per numero di staffette, 1.778, mentre i Paesi Bassi occupano il secondo posto in termini di peso consensuale, nonostante ne abbiano 784.
"Per effettuare attacchi di analisi temporale, se sei un governo, devi essere in grado di iniettare i tuoi nodi nella rete esistente. È ovviamente più facile per un governo farlo nella sua stessa giurisdizione", ha affermato Pospieszalski.
"Se la rete Tor avesse un numero pari di nodi, diciamo, in ogni paese, allora ci vorrebbe una notevole quantità di lavoro investigativo transfrontaliero per ottenere un'analisi temporale."
Sicuro per gli utenti, ma i criminali dovrebbero stare all'erta
Il sistema di difesa ampliato di Tor rende più difficile per gli stati nazionali o qualsiasi entità con risorse significative condurre analisi temporali contro gli utenti, ma non lo rende impossibile.
Inoltre, i progressi tecnologici stanno fornendo sempre più strumenti per de-anonimizzare gli utenti.
"In definitiva, un'IA con molti punti dati di monitoraggio e molta potenza di elaborazione sarà molto brava nell'analisi temporale. Non sarei sorpreso se segretamente un progetto del genere esistesse già da qualche parte", ha detto Pospieszalski.
Rivista: La truffa del portafoglio falso Rabby è collegata al CEO di Dubai e a molte altre vittime
La grande domanda è se Tor sia ancora sicuro e possa garantire l'anonimato agli utenti che cercano elevate garanzie di privacy.
Gli esperti intervistati da Cointelegraph concordano sul fatto che sia ancora sicuro per gli utenti generici, ma i progressi della tecnologia tengono i criminali del darknet in allerta.
"La privacy è un argomento molto interessante [e] abbiamo sostenitori in ambito industriale e governativo, e poi detrattori che vedono la privacy nel Web3 come progettata unicamente per i malintenzionati", ha affermato Loud.
"La navigazione anonima sopravviverà? Forse. È una gara, e nei prossimi anni può succedere di tutto per influenzare il risultato finale."
