Operazione Onymous, perplessità di TOR: lezioni

The New Blog Times
La Redazione
Di
Pubblicato il: 12/11/2014
Commenti Commenta | Permalink

L’episodio suggerisce di riflettere con una certa attenzione sull’accaduto: sarebbe un errore considerare strumenti come TOR «totalmente sicuri». Purtroppo non sempre è possibile sottrarsi dalla comprensione di una complessità, in verità, notevole.

Come ampiamente riportato sia dalla stampa italiana che internazionale, grazie a un’operazione svolta dall’FBI, dalla “rete della cipolla” (TOR) è stato rimosso Silk Road 2.0, un altro dei mercati nascosti nella cosiddetta darknet in cui erano vendute sostanze stupefacenti. Le autorità internazionali si sono dichiarate soddisfatte dell’operazione.

Quel che preme sottolineare in questa sede non è il fatto in sé, quanto le conseguenze di un eccessivo affidamento su sistemi di “anonimizzazione” ormai assurti al ruolo di strumenti “di massa”, cioè abbastanza facilmente disponibili per l’uso da parte della maggioranza degli internauti.

Gli stessi operatori della “rete della cipolla” esprimono grandi perplessità sull’accaduto. Un punto significativo su come si possa giustificare l’accaduto è il seguente (la traduzione è di questa Redazione):

Non lo sappiamo. Nelle democrazie liberali (si fa riferimento a quella statunitense, ndR) ci si dovrebbe attendere che quando arriva il momento di perseguire qualcuno dei diciassette elementi tratti in arresto la polizia spieghi al giudice come i sospettati sono divenuti tali e, come effetto collaterale dell’operazione, Tor potrebbe apprendere se vi sono state falle nei servizi “nascosti” o altri elementi critici nei servizi connessi a Internet […]. Purtroppo le autorità non hanno spiegato come hanno proceduto per individuare i servizi nascosti.

Secondo quanto riferito alla BBC da Andrew Lewman, direttore esecutivo del progetto TOR, la polizia avrebbe un po’ “gonfiato” la propria capacità di individuare elementi nascosti in quella rete. Resta comunque il fatto che l’operazione ha avuto successo e i giudici non hanno minimamente esitato nell’irrogare le condanne.

Da quest’episodio di mera cronaca c’è una “lezione” da trarre, ovviamente, ed è quella della quantità di fiducia che si ripone in strumenti del genere. TOR è un sistema intelligente, è concepito in modo da rendere difficile l’individuazione delle entità che ad esso fanno riferimento come “elementi periferici”.

Difficile, però, non equivale a impossibile. Escludendo l’ipotesi che tra chi legge vi sia chi è interessato a tali strumenti per compiere attività illegali, resta però la possibilità che vi sia chi, invece, molto più “onestamente”, pensa di potersene servire per scambiare dati riservati, nella certezza che nessuno sarà in grado di intercettarli.

Ebbene, questa certezza non c’è e difficilmente ci sarà mai. Se si usa TOR – esempio comprensibile da tutti – per collegarsi al “sito porno di turno”, c’è buona possibilità di farla franca nel 99,9 per cento dei casi. Ma se lo scopo è quello – sempre per ipotesi – di trattare dati realmente riservati, come ad esempio un giornalista che si scambi dati con una fonte assolutamente da proteggere, i rischi – come insegna l’operazione Onymous – vanno tenuti presenti.

TOR, esattamente come qualsiasi serratura a chiave, non è esente da debolezze alle “effrazioni”.  Ogni serratura deve essere proporzionata al rischio da cui deve difendere. Dunque, una buona porta blindata con una serratura “europea” garantisce pressoché totalmente dalle effrazioni di ladri occasionali, zingari e altri malfattori con ridotte capacità effrattive, posto che dietro quella porta ci sia il rischio di trovare poco e niente.

Ma se è noto che, dietro quella medesima, metaforica porta, chi riuscisse a entrare troverà oro, gioielli, pellicce e altri generi di valore, a tentare l’effrazione non saranno ladri occasionali, ma “professionisti del crimine”. A quel punto quella porta blindata sarebbe del tutto insufficiente e così lo è TOR: appunto, “dipende” da cosa si deve proteggere e da chi lo si deve proteggere.

Ecco perché qui ribadiamo sempre che oggi, per confrontarsi con Internet, il Web e le sue mille sfaccettature, non è possibile limitarsi a una conoscenza superficiale. Purtroppo, a differenza di quanto l’industria vuol far credere, la complessità in agguato non è affatto diminuita, anzi: è enormemente aumentata e questo deve essere il primo elemento di consapevolezza da far proprio.

COMMENTI (FACEBOOK)

La Redazione (3322 articoli)

Nucleo redazionale del sito dove, sotto la direzione di uno o entrambi i responsabili (Marco Valerio Principato e Dario Bonacina), vengono lavorati articoli scritti da altri collaboratori o da loro stessi.


Commenti (locali)




Nota: La moderazione in uso potrebbe ritardare la pubblicazione del commento. Non è necessario reinviarlo.

*