A Tor è stato inflitto un altro duro colpo dopo che i ricercatori hanno trovato un modo per deanonymizzare certi servizi nascosti con un altissimo livello di precisione.

In primo luogo segnalato da Ars Technica, i ricercatori del Massachusetts Institute of Technology e del Qatar Computing Research Institute sono stati in grado di denunziare i siti con un'allarmante precisione dell'88%.

Utilizzando il metodo, gli attori malintenzionati possono effettuare un attacco raccogliendo in anticipo i dati di rete da un elenco precompilato di servizi nascosti. Un'attenta analisi dei modelli di pacchetti che passano tra il servizio nascosto e la guardia di ingresso che utilizza per accedere a Tor consente ai ricercatori di ottenere un'impronta digitale unica di ciascuno. Questo può essere poi utilizzato per identificare il servizio, ma il traffico non può essere decodificato.

I governi stranieri, in particolare gli Stati Uniti, potrebbero essere interessati alla ricerca, considerando che l'FBI ha recentemente sequestrato un sito Tor-hidden che ospita pornografia infantile e si è nascosto lì per settimane per consentire la raccolta di prove.

Non ha successo nel mondo reale

Il responsabile del progetto Tor Roger Dingledine ha reagito all'articolo in una e-mail che dubitava di quanto sarebbe stato efficace in un contesto reale. Una ragione per questo è che la guardia di entrata del servizio nascosto deve essere controllata dall'attaccante. In secondo luogo, ha fatto riferimento alla ricerca dell'anno scorso che ha mostrato ai ricercatori di esagerare regolarmente il rischio delle impronte digitali dei siti web.

L'anonimato di Tor è uno dei suoi maggiori punti di forza in quanto utilizza un sistema di protocolli per assicurarsi che nessuno possa rintracciare il tuo indirizzo IP e nemmeno il tuo ISP conoscerà i siti che stai visitando, il che rende le ultime affermazioni preoccupanti.

  • Come massimizzare la privacy online con Tor