(71)— Circolano voci che danno per compromessa in modo definitivo una tecnologia di anonimizzazione che ha fin qui servito bene i suoi…
(71)— Circolano voci che danno per compromessa in modo definitivo una tecnologia di anonimizzazione che ha fin qui servito bene i suoi utenti. Ma i rumors non tengono conto della realtà. Tor c’è, oggi più che mai.
2 marzo 2007 — No. Parafrasando Mark Twain, “Le voci sulla compromissione di Tor sono state largamente esagerate”. E vediamo perché.
Tor è, con la sola eccezione di Freenet, il primo sistema per la privacy e l’anonimato ad essere distribuito ed utilizzato da utenti non specialisti e su larga scala. Pur essendo un sistema intrinsecamente complesso come Freenet, è al contrario semplice da usare ed integrabile con tutte le applicazioni di uso normale sulla Rete.
Al contrario di Freenet (che resta comunque un ottimo sistema per motivi che non ci interessano in questa sede) è a bassa latenza, veloce ed efficiente, pur rallentando (a volte parecchio) le applicazioni che lo usano.
Gli impazienti che dichiarano Tor “lento” non hanno evidentemente mai usato Mixmaster o Freenet; dovrebbero mettersi alla prova in questi ambienti per poter apprezzare il progresso che Tor rappresenta in termini di latenza e velocità. Privacy e fretta non sono mai andati d’accordo, specialmente in Rete.
Il risultato finale di queste caratteristiche positive, ed in particolare del fatto di dover gestire in maniera efficiente la banda che i router Tor devono condividere ed utilizzare, è quello di una notevole complessità del protocollo e del software.
Nessun sistema informatico è perfetto, e quelli per la privacy non fanno certo eccezione. La classe dei sistemi di rete a cui Tor, Mixmaster, Mixminion e Freenet appartengono, quella delle “Mix-net” teorizzata da Chaum nel 1981, possiede delle caratteristiche intrinseche che la rendono teoricamente suscettibile a certi tipi di attacchi. Tor è stato in pratica dimostrato suscettibile ad alcuni di questi, che esamineremo più in dettaglio:
Tutti questi attacchi sono ben documentati in alcuni lavori accademici, tutti rigorosamente in inglese e reperibili, talvolta con difficoltà, in vari posti in Rete. Per agevolare chi volesse approfondire il tema (attività vivamente consigliata) li ho raccolti in un unico archivio compresso, scaricabile qui, che contiene anche la specifica originaria di Tor e la roadmap prevista per il 2007 per quanto riguarda ricerche, modifiche e nuovi sviluppi.
Chi avesse bisogno di documentazione in italiano puo’ invece trovare alcuni documenti tradotti (ma purtroppo non le paper) qui.
Per concludere: Tor sta bene, è un mezzo robusto e ben progettato per ottenere livelli alti di privacy e di anonimato in ambiti precisi. Non è stato “craccato” nella sua concezione di base, e nessuno degli attacchi fino ad oggi noti potrebbe essere portato senza mezzi molto grandi o senza che almeno gli amministratori dei dirserver lo rilevassero.
L’attacco pubblicizzato la settimana scorsa lascerebbe tracce evidenti sui dirserver, e richiederebbe comunque mezzi non piccoli. Come altre tecnologie per la privacy, e come tutte le tecnologie, ha dei limiti precisi e non è una “pallottola d’argento” per tutti i problemi.
E’ pero’ l’applicazione più efficace e popolare, almeno come numero di utenti, e proprio per questo è insieme a Freenet l’unica ad aver trovato posto sui media tradizionali. Viene trattata da questi come altre notizie di carattere tecnologico, cioè spesso con un occhio speciale solo alla risonanza che può avere, e trascurando invece la precisione della notizia.
E’ necessario inoltre sottolineare come il fatto di ricercare e trovare debolezze è l’unico modo per avere sistemi sempre più sicuri, e che gli scopritori di nuovi attacchi sono spesso gli stessi sviluppatori di Tor, od almeno lavorano a stretto contatto con loro.
Solo una politica di “Full Disclosure” porta un reale progresso verso la sicurezza e la privacy delle comunicazioni. A riprova di questo fatto la roadmap 2007 di Tor, inclusa nell’archivio di cui sopra e comunque reperibile sul sito, include evoluzioni volte a prevenire gli attacchi scoperti od anche solo ipotizzati.
Magari tutte le applicazioni per la privacy (ed anche tutte le altre) fossero sviluppate con questa cura progettuale ed accademica!Un parere finale personale: usate Tor con fiducia (ed accortezza, of course): la vostra privacy sarà incomparabilmente migliore.
Originally published at punto-informatico.it.
Scrivere a
Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con
Cassandra”
Lo Slog (Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e
pensiero
Licenza d’utilizzo: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione — Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0), tutte le informazioni di utilizzo del materiale sono disponibili a questo link.
By Marco A. L. Calamari on August 30, 2023.
Exported from Medium on January 2, 2024.