Oramai più o meno tutti hanno sentito parlare di crittografia e più o meno tutti sanno che se un messaggio (o più in generale un’informazione) è crittografato lo possono leggere solo gli utenti che hanno la password di decrittazione.
Uno dei problemi ancora non pienamente risolti della crittografia è il mascheramento del trasmittente e del ricevente. Un conto è non riuscire ad interpretare il messaggio ed un conto è sapere che quel messaggio è stato inviato da “pinco” a “pallino”.
Fino a qualche anno fa questo problema era robe da spie (Mossad, NSA e pochi altri) ma oggi, con la possibilità di accedere ed elaborare una quantità infinita di dati, questa “vulnerabilità” è diventata un problema per il cittadino comune. Ancor di più se questo cittadino è fragile.
In un contesto dove i diritti umani non sono garantiti come ad esempio Iran, Russia, Cina o in paesi occupati come ad esempio la Palestina, non è poi così importante conoscere il significato del messaggio ma è sufficiente sapere chi l’ho mandato, chi l’ha ricevuto, da chi è stato rimbalzato, quante informazioni conteneva, in quale giorno ed ora è stato inviato ed altre utili informazioni sufficienti ad effettuare retate, arresti, omicidi.
Uno degli strumenti più efficaci per minimizzare tale rischio è sicuramente TOR che ci permette di utilizzare sia il criptaggio del messaggio che il relay dello stesso rendendo “quasi” impossibile essere rintracciati.
Purtroppo non è sempre così ed anche TOR ha delle vulnerabilità che consentono se non di “leggere” il messaggio, almeno di sapere chi l’ha mandato e chi l’ha ricevuto dato che lo stesso messaggio non viene spacchettato durante il percorso. Il mancato spacchettamento non rende immune TOR alla tecnica del “man in the middle”: una volta preso possesso del relay di mezzo e di quello di entrata (o di uscita) posso risalire al mittente (o al destinatario). E tanto mi basta per un governo privo di diritti.
Per risolvere queste vulnerabilità, un gruppo di ricercatori guidato da Harry Halpin, scienziato sensibile ai problemi climatici e per questo iper-controllato e vessato dall’autorità con perquisizioni ed intercettazioni, ha pensato bene di mettere a punto una nuova rete denominata NYM dove i relay (chiamati Mixnet) agiscono anche da mixer. Infatti il messaggio non solo viene criptato ma viene spacchettato e distribuito verso altri relay e soltanto alla fine viene riassemblato.
Una tecnologia di questo tipo è totalmente anonima sia per quanto concerne il significato del messaggio sia per il suo percorso.
Uno dei limiti è l’impegno energetico per compiere queste operazioni che secondo Halpin dovrebbe essere ripartito tra i sostenitori del progetto.
Una cosa è certa in tutto questo: al momento non si è mai sicuri anche se si usano le VPN ed anche se si usa TOR.
La tua azienda è a prova di attacco? Hai fatto i test di vulnerabilità cosi come previsto dalla legge? Contattaci per una prima chiacchierata gratuita ->>