[Discussioni] CS: IRPILeaks - il leaking tecnologicamente protetto applicato al giornalismo investigativo
loredana
llcfree a gmail.com
Mar 8 Ott 2013 10:15:38 CEST
On Tue, 2013-10-08 at 07:11 +0200, Marco Calamari wrote:
> L'uso di qualsiasi cosa implica un uso corretto.
E qui casca l'asino. O no?
Non so quali altre ire scateno se lo sottolineo, ma qualcuno si e'
chiesto come mai e' andata a fuoco una barca a Lampedusa? E quante sono
morte fulminate in casa per un ferro da stiro o l'asciugacapelli?
Se una tecnologia complessa e "nuova" come TOR si affida all'ipotesi di
essere usata correttamente (anche ammesso che sia umanamente possibile
farlo), non puo' che riservarci stragi degli innocenti.
> L'utente che usa Tor per
> connettersi ad un sito, e poi inserisce le sue generalita' in un form
> e' ben lontano dalla perfezione.
> Nel caso specifico, il master di SL pare abbia usato una VPN per
> connettersi
> direttamente ad uno dei suoi server, quindi si e' comportato piu' o
> meno
> a quel livello.
E quello era un criminale che usava TOR per scopi illeciti. Immagina
l'utente medio, quello che con il cellulare e il tablet, e prima il
desktop, si lascia fare proprio di tutto pur di andare su facebook o
scaricare un film.
Per rimanere anonimo, l'utente non deve MAI rivelare la propria
identita', pur andando in rete. Lo deve fare non sapendo cos'altro fa
chi sta dall'altra parte (che sia google o l'NSA o i tantissimi di cui
non si parla, ma che ci sono). Se non e' impossibile questo...
E qui discutiamo solo di quel che fa l'utente, lasciando a parte il
fatto che nessuno ti dira' mai che non esiste e non puo' esistere un
attacco in grado di infiltrare una rete piu' o meno segreta. E lascaindo
a parte il fattore tecnico, perche' non esiste software esente da bachi
o una schiera di amministratori che sanno quel che si fanno e possono
darti la certezza di non commettere MAI errori quando configurano un
server e lo mantengono attivo.
La storia ci racconta molte cose. Pensare che improvvisamente la
tecnologia risolva tutto e' ingenuo e fuorviante.
E' questa, la realta'.
> Detto questo, il motivo principale per l'uso di Tor non e' solo il
> miglioramento della privacy di chi lo usa, ma il fatto che le
> connessioni Tor,
> anche fatte "male", mettono al riparo TUTTI i loro utenti da
> intercettazioni
> di massa e complete come quelle del Datagate, permettendo al massimo la
> deanonimizzazione, con grande sforzo, di qualche utente come nel caso
> di SL,
> ma mai quella della generalita' degli utenti.
> Non lo dico io o qualche altro esperto (e magari potrebbe anche
> bastare), lo
> dice l'NSA
>
> <http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>
E' vero. E' come dire che la vita e' un fenomeno altamente improbabile
ma robusto, cosi' robusto che nonostante tutto e' stato finora
impossibile sterminare l'intera umanita'. Ma tutti i giorni ci si prova
e i risultati parziali non mancano.
Per restare in tema, alla NSA, poi, difficilmente interesso io o milioni
di altri.
Pero' se ne puntano uno, prima o poi quello l'errore lo fa, lo beccano e
insieme a lui beccano tutti gli altri. Non a caso gente probabilmente
onesta che girovaga su quel server e che semplicemnte non si rendeva
conto del pericolo e di chi aveva intorno ci ha rimesso i bitcoins, che
credeva al sicuro.
Quando si dice che TOR e' sicuro, invece di spiegare cosa significa
(in)sicurezza in rete, si fa davvero un pessimo servizio. La gente non
aspetta altro che potersi sentire al sicuro. E ci crede molto
volentieri, di conseguenza, con le conseguenze del caso.
> Gli attacchi utilizzati sono stati infatti attacchi indiretti, come
> riassume
> bene Schnaier nel gia' citato articolo
>
> <http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity>
>
> Tor e' oggi la cosa piu' efficace che esista per difendere la privacy
> in Rete, e le applicazioni che su Tor si basano. come GlobaLeaks
> costruiscono
> su fondamenta solide. Tutto il resto e' FUD, seminato o subito.
"Forse" ti puoi difendere dall'essere tracciato da google o consimili.
In genere, per quello basta molto meno e non si fa perche' "scomodo". Ma
occorre valutare i pericoli di TOR, oltre ai benefici. Con chi sei in
una rete aperta non lo sai, ma puoi usare la rete consapevolmente e
trarne il meglio e non necessariamente il peggio. Con TOR, hai la
certezza di stare con criminali e i nemici da cui ti vuoi proteggere e
devi sperare che questo non ti faccia troppo male.
> Per approfondire, mantenendo il contatto con la realta', consiglio la
> lettura di
>
> "Trawling for Tor Hidden Services:
> Detection, Measurement, Deanonymization"
> Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann
>
> qui <http://cryptome.org/2013/08/trawling-tor-hidden.pdf>
> o qui <http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf>
Grazie dei link e della possibilita' di discutere un tema importante.
Invito tutti a leggere qualsiasi cosa su TOR (infiltrazione della rete
etc) con in mente l'aggettivo "difficile" e non "impossibile". Allora e'
davvero utile, si imparano moltissime cose che e' bene sapere.
Loredana
More information about the discussioni
mailing list