# Cassandra Crossing/ Tor, brividi a lieto fine
(179)--- L'attacco sferrato nei confronti di Tor non era probabilmente mirato a comprometterne il valore. Ma il network a cipolla ne èuscito... ------------------------------------------------------------------------ ### Cassandra Crossing/ Tor, brividi a lieto fine ![](https://cdn-images-1.medium.com/max/800/1*5O-7Eqvx-IbD_bhiW3-dyA.png){.graf-image image-id="1*5O-7Eqvx-IbD_bhiW3-dyA.png" data-width="600" data-height="338" is-featured="true"} *(179)--- L'attacco sferrato nei confronti di Tor non era probabilmente mirato a comprometterne il valore. Ma il network a cipolla ne èuscito indenne: quando l'apertura e la trasparenza pagano.* **29 gennaio 2010** --- E' tanto che Cassandra non la butta sul "tecnico", ed è una rarità che tragga da fatti di cronaca "nera" degli auspici positivi: oggi però una [notizia](http://punto-informatico.it/2794623/PI/News/tor-server-sotto-attacco.aspx){.markup--anchor .markup--p-anchor data-href="http://punto-informatico.it/2794623/PI/News/tor-server-sotto-attacco.aspx" rel="noopener" target="_blank"} importante ma trascurata dalla stampa e dai blog tecnici permetterà ambedue le cose. La notizia è del 20 gennaio, quando i core developer del Progetto Tor hanno annunciato di aver scoperto che due dei server del Progetto Tor erano stati violati da cracker rimasti sconosciuti. I due computer agivano sia da directory server (2 su un totale di 7) sia da repository dei sorgenti. I lettori che avessero bisogno di spiegazioni sul funzionamento di Tor possono far riferimento al [sito del Progetto Tor](http://www.torproject.org/index.html.it){.markup--anchor .markup--p-anchor data-href="http://www.torproject.org/index.html.it" rel="noopener" target="_blank"} ed alle mie "[Lezioni di guida](http://punto-informatico.it/cerca.aspx?s=cassandra+calamari+lezioni&t=4&o=0){.markup--anchor .markup--p-anchor data-href="http://punto-informatico.it/cerca.aspx?s=cassandra+calamari+lezioni&t=4&o=0" rel="noopener" target="_blank"}" Non voglio sostituirmi alla lettura della [mail](http://archives.seul.org/or/talk/Jan-2010/msg00161.html){.markup--anchor .markup--p-anchor data-href="http://archives.seul.org/or/talk/Jan-2010/msg00161.html" rel="noopener" target="_blank"} in cui Roger Dingledine descrive dettagliatamente cosa è stato accertato e la portata precisa, per quanto è conoscibile, dell'evento. Per maggiori particolari ne consiglio la lettura, estesa magari all'intero thread su [or-talk](http://archives.seul.org/or/talk/){.markup--anchor .markup--p-anchor data-href="http://archives.seul.org/or/talk/" rel="noopener" target="_blank"}. Voglio comunque riassumere e sottolineare alcuni punti chiave dell'intera vicenda. 1. [appare accertato che la violazione sia stata compiuta da cracker "casuali" che cercavano server potenti da usare per i loro scopi, ma che in realtà non intendevano in particolare attaccare Tor in quanto applicazione "critica".] 2. [è verificato che i sorgenti di Tor non sono stati alterati.] 3. [l'eventuale corruzione delle informazioni fornite in gennaio dai due directory server compromessi non avrebbe comunque causato nessun danno, perché le informazioni trasmesse dai dirserver vengono validate a maggioranza, che non è stata raggiunta (se ne sarebbero dovuti compromettere 4 su 7). Alla prova dei fatti il servizio di directory di Tor si è quindi confermato robusto.] 4. [l'unica possibilità reale di alterazione del funzionamento di Tor, anche se non confermata ma possibile, è che siano state fornite informazioni alterate sui nodi relay, e che perciò alcuni utenti dei nodi relay possano essere stati compromessi.] Se fosse realmente successo, potrebbe aver aiutato qualche cinese sfortunato che avesse selezionato ed usato un relay in quei pochi giorni, a finire dietro le sbarre, visto che i relay nodes sono nati come reazione alla censura cinese sui contenuti della Rete. Si deve notare però che:- non c'è evidenza positiva che questo sia accaduto: è solo una possibilità, che è durata solo per pochi giorni- i nodi relay funzionanti all'inizio di gennaio erano comunque in numero limitato- l'intervallo di vulnerabilità è stato ridotto a pochi giorni dall'aggiornamento di Tor distribuito prima che la notizia fosse resa pubblica. Si può concludere che il gruppo dei core developer del progetto Tor ha reagito all'intrusione in maniera estremamente efficace, professionale e soprattutto con completa disclosure, e questa, a mio parere è un'ottima notizia. Ognuno poi sarà libero di formarsi la propria opinione: va considerato che fatti anche molto più gravi di questo sono già successi e succedono ancora oggi. Ricordate il caso dell'attacco mirato e malizioso portato anni or sono (nel 2003) ai sorgenti del kernel di Linux? Un singolo carattere aggiunto ad una singola riga del kernel avrebbe permesso, se non rilevato, di compromettere qualsiasi macchina Linux; questo attacco è stato seguito da altri almeno fino al 2008. Li trovate riassunti in [questo](http://news.cnet.com/2100-7344-5117271.html){.markup--anchor .markup--p-anchor data-href="http://news.cnet.com/2100-7344-5117271.html" rel="noopener" target="_blank"} e [quest'altro](http://news.cnet.com/Attempted-attack-on-Linux-kernel-foiled/2100-7355_3-5103670.html){.markup--anchor .markup--p-anchor data-href="http://news.cnet.com/Attempted-attack-on-Linux-kernel-foiled/2100-7355_3-5103670.html" rel="noopener" target="_blank"} articolo, ambedue apparsi su *Cnet*. Non per voler guardare solo la bottiglia mezza piena, ma personalmente ritengo che un evento di questo tipo, rilevato e superato senza grossi danni, confermi la validità del modello di sviluppo open del software, e della full disclosure dei problemi e degli attacchi rilevati. Cosa succeda invece nel mondo del software closed può solo essere oggetto di cupe congetture, ma se tanto mi dà tanto... *P.S. se ce ne fosse bisogno, sottolineo la necessità di aggiornare subito i vostri nodi Tor, per ripristinare l'accesso a tutti e 7 i dirserver, incluso i 2 nuovi che hanno sostituito quelli compromessi.* ------------------------------------------------------------------------ *Originally published at* [*punto-informatico.it*](http://punto-informatico.it/2799385/PI/Commenti/cassandra-crossing-tor-brividi-lieto-fine.aspx){.markup--anchor .markup--p-anchor data-href="http://punto-informatico.it/2799385/PI/Commenti/cassandra-crossing-tor-brividi-lieto-fine.aspx" rel="noopener" target="_blank"}*.* ------------------------------------------------------------------------ [Scrivere a Cassandra](mailto:%20cassandra@cassandracrossing.org){.markup--anchor .markup--p-anchor data-href="mailto:%20cassandra@cassandracrossing.org" rel="noopener ugc nofollow" target="_blank"} --- [Twitter](https://twitter.com/calamarim){.markup--anchor .markup--p-anchor data-href="https://twitter.com/calamarim" rel="noopener ugc nofollow noopener noopener noopener noopener" target="_blank"} --- [Mastodon](https://mastodon.uno/@calamarim){.markup--anchor .markup--p-anchor data-href="https://mastodon.uno/@calamarim" rel="noopener ugc nofollow noopener noopener noopener noopener" target="_blank"}\ [Videorubrica "Quattro chiacchiere con Cassandra"](https://www.youtube.com/user/orogong/videos){.markup--anchor .markup--p-anchor data-href="https://www.youtube.com/user/orogong/videos" rel="noopener ugc nofollow noopener noopener noopener noopener" target="_blank"} \ [Lo Slog (Static Blog) di Cassandra](http://www.cassandracrossing.org/){.markup--anchor .markup--p-anchor data-href="http://www.cassandracrossing.org/" rel="noopener ugc nofollow noopener noopener noopener noopener" target="_blank"} \ [L'archivio di Cassandra: scuola, formazione e pensiero](https://medium.com/@calamarim){.markup--anchor .markup--p-anchor data-href="https://medium.com/@calamarim" rel="noopener" target="_blank"} ***Licenza d'utilizzo****: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione --- Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0),* tutte le informazioni di utilizzo del materiale sono disponibili a [questo link](https://creativecommons.org/licenses/by-sa/4.0/deed.it){.markup--anchor .markup--p-anchor data-href="https://creativecommons.org/licenses/by-sa/4.0/deed.it" rel="noopener ugc nofollow noopener noopener noopener noopener" target="_blank"}*.* By [Marco A. L. Calamari](https://medium.com/@calamarim){.p-author .h-card} on [August 30, 2023](https://medium.com/p/fed6c05021cb). [Canonical link](https://medium.com/@calamarim/cassandra-crossing-tor-brividi-a-lieto-fine-fed6c05021cb){.p-canonical} Exported from [Medium](https://medium.com) on January 2, 2024.