Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

venerdì 1 agosto 2014

TOR è Stato Violato (Dal 30 Gennaio 2014 al 4 Luglio 2014)

Tor, è l'acronimo di The Onion Router, ovvero un sistema di comunicazione anonima su Internet.
Tor funziona tramite un software che usa una crittografia a strati.
In caso di navigazione l’utente non si collega direttamente al server che ospita il sito da visitare, ma lo fa passare da una serie di altri server che fungono da router e cifrano la comunicazione.
Nelle ultime ore però Tor, dal sito blog del progetto, ha avvisato i propri utenti che il sistema ha subito un attacco hacker che ha violato per mesi l’anonimato degli utenti.
L’attacco è partito il 30 gennaio e i responsabili del sistema si sono accorti della sua esistenza il 4 luglio.
La società avvisa, quindi, che tutti gli utenti attivi sul sistema dal 30 gennaio fino al 4 luglio devono presumere di essere stati colpiti.
Ad essere colpiti non sono stati gli utenti che navigano su Internet in forma anonima ma solamente chi su Tor ha creato e gestito siti o servizi online attraverso gli “hidden services”, cioè i servizi nascosti.
Comunque se anche la rete del Deep Web per eccellenza, quella in cui ognuno è libero, viene violata allora davvero nessun posto può essere più considerato sicuro.


TOR VIOLATO
Il servizio di comunicazione anonima su Internet è stato per molto tempo sotto osservazione della Nsa e ha sempre destato preoccupazione tra gli stati per le attività illegali che si possono compiere grazie all’anonimato.
Un paio di settimane fa la Russia ha messo una taglia su Tor di 3,9 milioni di rubli (circa 82 mila euro), lanciando una sfida per chi sarebbe stato in grado di creare un sistema per togliere l’anonimato agli utenti.


LE DICHIARAZIONI DEI RESPONSABILI DI TOR
"Il 4 luglio 2014 abbiamo scoperto un gruppo di relay che, presumiamo, stessero cercando di togliere l'anonimato agli utenti. Sembra che stessero mirando agli utenti che operano o accedono ai servizi nascosti di Tor. L'attacco ha incluso la modifica del protocollo Tor al fine di spiare il traffico della rete.
I relay degli attacchi hanno colpito la rete il 30 gennaio 2014 e sono stati rimossi il 4 luglio.
Sebbene non sappiamo quando l'attacco sia iniziato, gli utenti che hanno operato o hanno effettuato l'accesso ai servizi nascosti dall'inizio di febbraio fino al 4 luglio devono ritenersi coinvolti.
Con queste parole, i responsabili hanno riassunto la vicenda, consigliando a coloro che ritengono di essere stati colpiti di "aggiornare a una versione più recente di Tor".
Sembra che l'attacco sia stato portato avanti da due ricercatori e studenti affiliati con la Carnegie-Mellon University.
L'obiettivo di questo attacco non sarebbero stati gli utenti che usano il sistema per navigare su Internet in forma anonima, bensì chi attraverso Tor ha creato e gestisce siti web e servizi online in modo anonimo.


Altri articoli:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Deep Web Cos'è?
Accedere Al Deep Web Senza Software
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
How To Access Deep Web
Configurazione TOR
Navigare Nel Deep Web Con Una VPN
Nuovi Links Italiani Deep Web(2014)
Links Italiani Deep Web(2013)
Links Italiani Freenet(2014)
Come Funziona Freenet(Deep Web)

Nessun commento:

Posta un commento