Considerata come una delle “breaking news” più rilevanti riguardo l’ormai famosa rete Deep Web, capitanata dalla presenza del browser TOR, è la recente notizia secondo cui la presunta invulnerabilità, legata fortemente all’anonimato degli utenti, dell’Internet “sotterraneo” non è poi così assicurata come si credeva fino a poco tempo fa, nonostante il generale scetticismo di una minoranza di esperti che invitavano a non sottovalutare il pericolo di poter essere smascherati su TOR.
In particolare, il nuovo exploit è stato condotto dall’FBI, nel corso di uno dei suoi ormai numerosi raid cybernetici volti a scoprire le identità di decine di centinaia di webmaster i cui siti presentano contenuti generalmente discutibili.
Per carpire i reali indirizzi IP, l’FBI avrebbe sfruttato una “vecchia conoscenza” degli esperti di vulnerabilità delle reti, ovvero Metasploit, un framework apprezzato da tempo nella community hacker, per le sue capacità di testing resistivo dell’anonimato, di fronte a ripetuti attacchi esterni volti a rivelare la vera identità dell’utente.
Oltre al prodigioso tool di sicurezza (implementato anche in alcune versioni di OS open source studiati per la sicurezza, tra cui Linux Kali e BackTrack, di cui Kali è successore), l’FBI ha sfruttato anche un colpo di ingegno non indifferente: riferimenti ad elementi Flash caricati dal browser, ed ovviamente visibili sulle pagine incriminate da parte di chi si collegava, credendosi al sicuro.
I plugin sfruttati da Flash non hanno seguito, in questo caso, le impostazioni proxy raccomandate da TOR, quindi senza passare per l’ampia serie di onion router che provvedono ad anonimizzare la connessione.
Il codice in Flash necessario per ottenere i reali IP dei visitatori è un software aggiuntivo di Metasploit fino ad oggi abbandonato, ovvero Decloaking Engine, un tool popolare nella community Linux, in grado di combinare delle tecnologie client-side e servizi personalizzati per rivelare l’identità reale degli utenti.
I curatori del Metasploit Project affermano comunque che un setup della rete TOR intelligentemente studiato non dovrebbe cedere a questo artificio sfruttato dall’FBI, ma nella mente dell’utente medio rimane comunque la possibilità di essere facilmente scoperti ad ogni sessione di visita, indipendentemente dal sito, se quest’ultimo è in grado di ospitare Flash.
Si allunga, quindi, la lista di precauzioni di configurazione necessarie per surfare il Deep Web in modo del tutto anonimo.
Attendiamo quindi l’arrivo del nuovo TOR Browser Bundle, comprensiva dell’edizione aggiornata del software, del tutto priva di plugin.
Analizzando non appena possibile questa nuova auto-configurazione, potremo a breve offrirvi nuove informazioni sullo stato di TOR e sull’effettiva pericolosità di una rete Deep Web sempre più evoluta e insidiosa come non mai.
Lascia un commento