[e-privacy] Re: [Flug] darknet commerciale

Fabio Pietrosanti fabio at pietrosanti.it
Sat Aug 19 12:06:20 CEST 2006


leandro noferini wrote:
> Beh, sono veramente pochi quelli  che proprio non sono ancora riuscito a
> torrificare, fondamentalmente smtp e il feed delle news.....
>   
Posto che l'utente medio non è in grado di configurare un client di
posta, vogliamo dare a questo il "diritto" di accedere e usufruire a
flussi informativi anonimi?

Come un bambino va accompagnato, gli va fatto scoprire che esistono
delle possibilità incredibili che le tecnologie di anonimato offrono (di
cui questo non ne conosce nemmeno l'esistenza), gli va spiegato che
usandole in questo modo "facile" ci sono meno rischi di una internet
normale ma comunque più rischi che se si dotasse autonomamente e
indipendentemente degli strumenti di anonimato.

Imho se non si riesce a creare una rete di servizi e feed informativi
INTERNET-to-TOR *non è possibile* fare si che l'uomo qualunque si
avvicini e usi le tecnologie di anonimato.

Non dimentichiamoci che nei primi anni 90 si sono inventati il DNS
perchè per gli esseri umani era complicato e difficile usare gli
indirizzi IP.
Oggi per usare TOR, oltre alla complessità tecnica di installazione e
configurazione (che è decisamente ridotta ma comunque ancora elevata per
un uomo qualunque), si reintroduce la complessità d'uso degli indirizzi.
Gli IP sono qualcosa come 231.66.115.167
Gli hidden service sono qualcosa come 6sxoyfb3h2nvok2d.onion
Gli indirizzi "human readable" sono qualcosa come www.sito.com (dove il
"www" e il ".com" sono divenuti scontati).

Quindi si può lavorare quanto uno vuole sulla facilità di installazione
e configurazione (pur sempre complessa), ma un hidden service non sarà
mai facilmente accessibile perchè un uomo non potrà mai ricordare a
memoria il suo identificativo univoco.

Questo è un problema reale che in qualche modo andrebbe risolto
(ovviamente con il compromesso della minor sicurezza) se si vuole
*diffondere veramente* l'uso di questi strumenti.

>>    Infine, i nodi  finali di TOR rischiano di  trovarsi la polizia che
>>    bussa alla porta.
>>     
>
> Questo terrorismo da quattro soldi comincia a rompermi le palle.
>   
Però è proprio su questo punto che mi interessa soffermarmi,
relativamente ai diversi soggetti e diversi profili di responsabilità
che vi sono per tenere in piedi TOR.

Chi tiene un nodo TOR di uscita sta innegabilmente prendendosi delle
responsabilità delle azioni effettuate per suo tramite, esattamente come
se, in ambito finanziario, facesse da nodo di uscita di una rete di
riciclaggio di denaro. Alla fine arrivano dei bonifici da paesi offshore
che vengono presi, ritirati in contanti e consegnati al destinatario.

DMT/ALTA come rete finanziaria anonima è stata chiusa mentre E-GOLD
sopravvive. Perchè?
Perchè E-GOLD "distribuisce" la responsabilità degli "exit node" verso
una moltitudine geograficamente distribuita di "exchanger", ovvero
coloro i quali mantengono relazioni con il mondo esterno, gestendo però
internamente l'infrastruttura di "scambio anonimo".

Ed è proprio sulla distribuzione della responsabilità, sulla
suddivisione fra "rete di scambio" e "rete di inter-scambio" che imho
bisognerebbe lavorare.

Tornando a TOR chi gestisce un exit node si sta assumendo la
responsabilità per i danni che "sconosciuti" potrebbero fare
"direttamente a terzi" sfruttando questa "intestazione fiduciaria non
firmata" del proprio collegamento a internet (l'ip dell'exit node).

Chi gestice un nodo TOR di ingresso non ha responsabilità solo perchè
non consente che "sconosciuti" facciamo "danni direttamente a terzi"
sfruttando il loro ip.

Ma vi è una figura che imho non si è ancora affermata e che potrebbe
completamente rivoluzionare la popolarità, la diffusione e la dimensione
delle reti anonime.
Sono quelli che fanno "publishing" su internet di informazioni
anonime(ovvero raggiungibili solo tramite TOR). Anzi publishing è il
termine sbagliato.
Coloro i quali espongono su internet informazioni anonime (gli "exposer" ?).

Questo tipo di soggetto (che ancora non si è affermato) ha un profilo di
responsabilità differente da tutti gli altri poichè non consente di
arrecare direttamente danni a terzi, ed è quello che potrebbe risolvere
in modo determinante le problematiche di usabilità ma sopratutto di
fruibilità di massa delle informazioni anonime.

Questo soggetto sarebbe sicuramente ritenuto inizialmente responsabile
dei contenuti presentati tramite il suo IP. Ma proviamo a pensare cosa
succederebbe se tutti i 700 nodi TOR esistenti avessero sulla porta 80 e
443 un proxy come funzionalità integrata di TOR?
Proviamo a pensare se vi fosse un hostname www.tor.com che risolve in
DNS round robin su tutti gli ip di tutti i nodi TOR esistenti.
Proviamo a pensare se un gestore di un hidden service potesse
"registrare" il suo hidden service per essere raggiungibile tramite uno
pseudonimo accessibile (pensiamo al servizio di tinyurl.com) da internet.

Quindi il suo hidden service interno 6sxoyfb3h2nvok2d.onion diventerebbe
un sito internet http(s)://www.tor.com/pizza .

Il client che risolve www.tor.com ottiene indietro ogni volta un
indirizzo IP differente fra 700.

Questo ovviamente è un esempio legato alla pubblicazione delle
informazioni, ma proviamo a pensare se vi fosse un servizio di tcp-port
aliasing generico INTERNET-to-TOR dove il proprietario di un hidden
service può richiedere di registrare una porta TCP internet verso il suo
hidden service.

Vi sarebbe un fiorire di reti IM e CHAT, Servizi Email, etc, etc (dove
le autorità non posso richiedere intercettazioni perchè non è dato
sapere chi sia il gestore del server).

Questo approccio quale tipo di problematica risolverebbe?
Quella del gestore di un servizio di comunicazione che vuole offrire la
massima privacy ai propri utenti ma *NON PUO'* perchè su richiesta delle
autorità *DEVE* fornire accesso.
E se non c'è un fornitore di servizio non ci può essere un utente. Le
reti di comunicazione decentralizzate hanno comunque delle limitazioni
non superabili e c'è bisogno di servizi di comunicazione gestiti.

Provate a pensare quante persone vorrebbero offrire servizi di
comunicazione anonimi se fossero esonerati da questa responsabilità,
dalla responsabilità di dovere rispondere a seguito di una richiesta di
intercettazione. Questo perchè la richiesta di intercettazione non
potrebbe mai pervenire dato che il server non sarebbe geo-localizzabile
e il gestore non individuabile.


Insomma concludendo, secondo me TOR ha raggiunto un livello di maturità
sufficiente da potere essere considerata una "infrastruttura di
trasporto anonima", insomma qualcosa che si avvicina agli obiettivi di
I2P (www.i2p.net) che è sicuramente tecnicamente più valida per questo
tipo di approccio ma decisamente meno diffusa e solida.

Qualcosa di analogo al concetto di networking di MPLS, ovvero una rete
di trasporto "specifica" sopra una rete di trasporto "generica".
Nel caso di MPLS la rete di trasporto "specifica" offre il quality of
service. (Per un sunto *estremo* MPLS  è trasportato over
ip/atm/framerelay ed è il nuovo concept di networking adottato da tutti
i carrier mondiali per potere astrarre una rete di trasporto omogenea
sopra una rete di trasporto eterogenea. )
Nel caso di TOR come rete di trasporto "specifica" viene offerto
l'anonimato.

TOR, grazie alla funzionalità di navigazione su internet anonima
(TOR-to-INTERNET) , è divenuta una "infrastruttura di trasporto"
discretamente solida e ben diffusa (TOR-to-TOR).

Imho però siamo arrivati a un punto in cui manca effettivamente lo
sfruttamento delle potenzialità del flusso INTERNET-to-TOR che
potrebbero rappresentare la vera svolta.



More information about the E-privacy mailing list