Author: Joe Date: To: hackmeeting Subject: Re: [Hackmeeting] di intercettazioni sulla rete TOR
On 11/07/15 17:09, gin(e) wrote: > On 07/11/2015 04:47 PM, Joe wrote:
>>
>> Piu' precisamente, prima ti buco il computer, quindi devo gia' sapere
>> chi sei, e bucartelo, poi devo avere hardware sulla rete del tuo ISP (e
>> questo in italia diamolo per scontato), quindi ti riconfiguro tor browser.
>>
>> Meh. Al solito tanto fumo e poco arrosto.
>>
>> Ma ai clienti di sta cricca probabilmente sta roba sembrava oro.
>
> il bucare il computer se in possesso di uno 0day o se si ha la
> possibilità di accedere fisicamente dove il computer si ritrova o si ha
> la possibilità di sequestrarlo, non è un sogno.
>
> inoltre ricordo che non c'è al momento un modo conosciuto per
> deanonimizzare TOR che funziona in tutti i casi, ce ne sono stati e
> probabilmente ce ne saranno che funzioneranno a botte di "se^N", gruppo
> di cui anche questo metodo fa parte.
>
> cerchiamo di non pensare sempre alle situazioni dove il target è una
> persona estremamente capace e cerchiamo di non commettere l'errore di
> considerare i tipi che ci lavoravano(TM) degli incompetenti perchè
> avevano delle password banali. Pensate anzi se ve ne siete scordati una
> voi o se, quelle che credete non siano banali, in realtà lo possono essere.
>
> Non sappiamo come è stato apportato questo attacco, il ritrovamento
> della falla potrebbe appunto esser stato uno 0day, un ritrovamento
> casuale, del social engeneering, un whisper blow, cazzo_ne_so..
>
> Quello che voglio dire è di evitare di fermarci a ragionare sulle
> ilarità, quel software là(malware), di cui parliamo in modo continuo da
> c0senza è ciò che si stava cercando di agevolare nell'ultima legge
> antiterrorismo e ciò che dal 2004 con sempre più frequenza è stato
> utilizzato dalle procure italiane e ciò che sarebbe diventato la punta
> di diamante di queste.
Ti sei fatto tutta sta tirata senza molto senso rispetto a quel che ho
scritto, perdonami.
Esistono attacchi alla rete TOR che richiedono il controllo di un certo
numero di exit nodes e/o una capacita' globale di monitorare internet,
vedi NSA.
Questi millantavano di avere un attacco a TOR, mentre in realta' avevano
un modo di leggere pure le comunicazioni su TOR una volta bucato un
computer. Che e' una cosa profondamente diversa.
Per il resto, credo che il post sul blog di torproject sia abbastanza
esplicativo dei rischi che si corrono.