L‘Operazione Onymous, che ha coinvolto forze dell’ordine internazionali, e ha portato al sequestro di almeno 27 bazar della darknet e siti illegali, tra cui il celebre Silk Road 2.0, non è solo un episodio cruciale per la storia del deep web: è una delle battaglie della seconda Cripto-Guerra, che coinvolge criminali, attivisti e faide interne tra le stesse forze dell’ordine.
Nell’ultimo periodo ho sentito dire che siamo all’inizio della “Cripto-Guerra 2.0” due volte—prima da Matthew Prince, CEO di CloudFlare, azienda di sicurezza web, poi da Phil Dunkelberger, co-fondatore del provider di software di crittazione PGP Corporation. Per la seconda volta gli attivisti per la privacy saranno costretti a combattere a favore di potenti sistemi di crittazione che le forze governative cercheranno di infrangere sostenendo la necessità dell’accesso a informazioni che potrebbero aiutare a catturare un terrorista o due.
Videos by VICE
Ma la guerra è probabilmente già iniziata, dieci anni dopo la fine delle prime “Crypto War.” Dal 1970, coloro che credono nella libertà delle comunicazioni elettroniche cercano di difendere i propri dati dalle intrusioni degli ufficiali governativi, che a loro volta tentano di ottenere accessi illegali o distruggere i sistemi di crittazione stessi. La differenza fondamentale rispetto al passato è che questa volta Tor e i servizi di crittazione in generale sono utilizzati da milioni di persone.
Le voci ufficiali dell’operazione Onymous affermano che la loro azione sia stata soltanto una battaglia all’interno della Guerra alle Droghe, non alla crittografia: Silk Road 2.0 era il nome più importante, seguito da altri bazar come Cloud Nine, Alpaca, Black Market, Cannabis UK e Hydra.
LE FORZE DI POLIZIA INTERNAZIONALI HANNO INTENZIONE DI PERSEGUIRE QUALSIASI SERVIZIO TOR CHE REPUTINO INACCETTABILE
Ma sono stati sequestrati anche alcuni servizi che non vendono sostanze, verosimilmente come parte della stessa operazione che ha portato alla chiusura di Silk Road 2.0. Tra questi c’era Doxbin, un sito che conteneva informazioni personali, come indirizzi e numeri di telefono, e PinkMeth, un sito di “revenge porn.” L’Operazione Onymous ha dimostrato come le forze dell’ordine possano perseguire qualsiasi servizio Tor che ritengono accettabile.
E non dimentichiamo la propaganda diffusa quando i governi tentarono (invano) di convincere le persone della necessità di dare accesso alle proprie informazioni. La polizia in quel caso sembrava mandare messaggi ambigui di proposito, come se non volessero che le persone capissero cosa stava succedendo. La prima dichiarazione affermava che vennero confiscati più di 400 servizi. Ma Troels Oerting dell’Europol mi ha detto via mail che non tutti gli indirizzi .onion sequestrati erano “bazar di compravendite illegali.”
“Alcuni erano siti di riserva, altri erano vuoti, altri servivano per il reindirizzamento,” ha affermato. In tutto pare che siano stati sequestrati meno di 50 siti, ma né Oerting né la National Crime Agency del Regno Unito hanno rivelato altri dettagli. Ma nonostante ciò il messaggio delle forze dell’ordine agli utenti criminali di Tor sembra inequivocabile: non potete nascondervi usando network crittati.
Ma nessuno sa come i poliziotti abbiano fatto a infiltrarsi in questi network. Ross Anderson, professore di crittografia a Cambridge, non è convinto che abbiano usato soltanto Tor. “Hanno cercato di dare l’impressione di potersi infliltrare in Tor, o almeno di poter bloccare i servizi Tor nascosti quando vogliono, ma chiaramente non è così,” ha affermato. “Ci sono ancora molti siti in cui vengono vendute droghe o condivisa pedopornografia…probabilmente la polizia sta semplicemente cercando di scoraggiare altri criminali ad affidarsi ai servizi nascosti di Tor.”
Tor Project è ha mostrato una certa preoccupazione, perché non sa come i siti siano stati sequestrati, affermando di non essere in contatto con alcuna agenzia governativa. “In una democrazia, nel momento in cui vengono perseguite legalmente alcune delle diciassette persone che sono state arrestate, la polizia avrebbe dovuto spiegare al giudice come i sospettati sono diventati tali. In questo modo Tor avrebbe potuto capire se ci sono falle nei servizi anonimi,” si legge in un post di Tor Project.
Sono state considerate alcune possibilità, tra cui lo sfruttamento di comuni bug, il tracciamento di indirizzi Bitcoin, errori sulla sicurezza da parte degli amministratori dei siti, o, cosa più preoccupante per chi ha a cuore la privacy, un attacco diretto al network di Tor.
Gli amministratori di Tor Project hanno evidenziato come il creatore di Doxbin, conosciuto come “nachnash”, abbia pubblicato alcuni dettagli di ciò che è successo al suo sito nella speranza che qualcuno scoprisse un modo per fermare i futuri tentativi di attacco ai siti crittati.
C’era qualche dettaglio che poteva indicare che Doxbin fosse stato colpito da un attacco DoS, ma nachnash in una mail mi ha detto che non era così dal momento che i dati anomali sul suo network sono risultati poi essere riferiti alle azioni di un bot gestito da un amico.
“Da quando si è scoperto che oltre 100 .onion erano gestiti dallo stesso provider in Bulgaria si è fatta strada la possibilità che nel mio provider ci fosse uno spacciatore che è stato cacciato, e mi fossi semplicemente ritrovato al centro di uno scontro. Se è questo il caso allora i dati che ho diffuso non saranno di nessun aiuto.”
I BAZAR DELLA DARKNET STANNO PASSANDO AL CONTRATTACCO
Nonostante nessuno, a parte gli investigatori, abbia la minima idea di come le forze dell’ordine stiano combattendo la Cripto-Guerra, alcuni suggeriscono che le forze governative potrebbero essersi procurate ricerche universitarie come è già accaduto in passato, probabilmente impedendo agli autori di rivelare pubblicamente le proprie scoperte sulle debolezze di Tor.
Daniel Cuthbert, fondatore di Sensepost, mi ha detto che il suo sospetto era che fossero state usate delle ricerche non pubbliche per “rilevare” il network Tor collegato ai siti sequestrati. Ritiene poi che gli investigatori abbiano usato ricerche sulla de-anonimizzazione di Tor, in particolare uno studio che avrebbe dovuto essere presentato alla Carnegie Mellon da Alexander Volynkin e Michael McCord alla conferenza sulla sicurezza BlackHat 2014, che è stata misteriosamente cancellata.
Anderson ha affermato che non c’è dubbio che gestire un servizio Tor crittato sia difficile, “specialmente se hai contro un avversario forte come l’NSA.” E la combinazione di forze dell’ordine internazionali è sicuramente un nemico formidabile. Si è già visto il caso di agenzie governative avvisare compagnie tecnologiche (Aapple e Google nello specifico) di smettere di sostenere la crittazione, affermando che così agevolavano i terroristi. E non c’è dubbio che le forze dell’ordine continueranno ad attaccare Tor, senza preoccuparsi delle conseguenze sulla privacy degli utenti legittimi.
Ma i bazar della dark net stanno organizzando il contrattacco. Cloud Nine ha già annunciato il suo ritorno su Reddit, e pare sia in arrivo anche una nuova versione di Doxbin. Alcuni amministratori sono stati abbastanza lungimiranti da fare il back-up dei dati e ci aspettiamo che molti altri siti torneranno attivi. Il sogno tecno-libertario è duro a morire.
La prima Cripto-Guerra è durata decenni. Speriamo che da entrambe le parti si riesca a far prevalere la rispettiva nozione di “buon senso” prima dell’ultima volta.
Altro
da VICE
-

Robin Williams (Photo by Sonia Moskowitz/Images/Getty Images) -

(Photo by Jim WATSON / AFP via Getty Images) -

Seinfeld (Photo by FILES/AFP via Getty Images)
