FBI ha praticamente arresto un irlandese di 28
anni, Eric Eoin Marques, considerato “il più grande distributore di
pornografia infantile del pianeta”. Per scoprire l’identità il Bureau ha sfruttato una vulnerabilità in Firefox 17 ESR, sul quale è basato il Tor Browser. Marques è il fondatore di Freedom Hosting, un provider(industria) di servizi nascosti che garantisce l’anonimato degli utenti attraverso il network Tor.
In seguito all’arresto, Freedom Hosting e altri server sono stati disattivati. Eric Eoin Marques rischia fino a 30 anni di carcere. Ma come è stato possibile eludere la protezione di una rete nata per garantire la sicurezza e l’anonimato degli utenti? Il network Tor è utilizzato da migliaia di persone che non vogliono essere tracciati su Internet. L’utente non conosce la posizione dei server e i server non possono permettono di risalire agli indirizzi IP degli utenti. Tor offre però l’anonimato anche ai provider che possono usufruire dei cosiddetti “servizi nascosti“. Freedom Hosting sfruttava questa funzionalità per ospitare siti con immagini di abusi sui minori. Per questo motivo, il provider è stato in passato oggetto di un attacco DoS compiuto dagli Anonymous(singoli utenti o intere comunità online che agiscono anonimamente in modo coordinato, solitamente con un obiettivo concordato). Andrew Lewman, direttore esecutivo del Tor Project, sostiene che qualcuno ha iniettato un codice JavaScript nelle pagine ospitate sui server di Freedom Hosting per sfruttare un bug di Firefox 17 ESR che ha permesso di inviare hostname e MAC address ad un server esterno alla rete Tor. Questo server sarebbe situato nell’area Washington DC-Virginia e gestito direttamente dall’FBI o da altre agenzie governative. Il provider è stato quindi escluso dal network ed è stato possibile rintracciare Marques. Quanto accaduto dimostra che nemmeno Tor garantisce l’assoluto anonimato. In questo caso, l’obiettivo è stato quello di rintracciare un distributore di materiale pedopornografico. Tor però viene usato anche da giornalisti, attivisti e informatori, quindi eventuali falle nella sicurezza potrebbero essere sfruttate per altri scopi.
In seguito all’arresto, Freedom Hosting e altri server sono stati disattivati. Eric Eoin Marques rischia fino a 30 anni di carcere. Ma come è stato possibile eludere la protezione di una rete nata per garantire la sicurezza e l’anonimato degli utenti? Il network Tor è utilizzato da migliaia di persone che non vogliono essere tracciati su Internet. L’utente non conosce la posizione dei server e i server non possono permettono di risalire agli indirizzi IP degli utenti. Tor offre però l’anonimato anche ai provider che possono usufruire dei cosiddetti “servizi nascosti“. Freedom Hosting sfruttava questa funzionalità per ospitare siti con immagini di abusi sui minori. Per questo motivo, il provider è stato in passato oggetto di un attacco DoS compiuto dagli Anonymous(singoli utenti o intere comunità online che agiscono anonimamente in modo coordinato, solitamente con un obiettivo concordato). Andrew Lewman, direttore esecutivo del Tor Project, sostiene che qualcuno ha iniettato un codice JavaScript nelle pagine ospitate sui server di Freedom Hosting per sfruttare un bug di Firefox 17 ESR che ha permesso di inviare hostname e MAC address ad un server esterno alla rete Tor. Questo server sarebbe situato nell’area Washington DC-Virginia e gestito direttamente dall’FBI o da altre agenzie governative. Il provider è stato quindi escluso dal network ed è stato possibile rintracciare Marques. Quanto accaduto dimostra che nemmeno Tor garantisce l’assoluto anonimato. In questo caso, l’obiettivo è stato quello di rintracciare un distributore di materiale pedopornografico. Tor però viene usato anche da giornalisti, attivisti e informatori, quindi eventuali falle nella sicurezza potrebbero essere sfruttate per altri scopi.
Commenti
Posta un commento