<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Exchange Server">
<!-- converted from text --><style><!-- .EmailQuote { margin-left: 1pt; padding-left: 4pt; border-left: #800000 2px solid; } --></style>
</head>
<body>
<div class="PlainText">Notizia letta ed aggiungerei che mi sembra strano che con i sistemi attuali di criptazione l'NSA ci abbia messo tutto questo tempo a decrittare e nemmanco completamente avendo budget da miliardi di dollari.<br>
Io con simili budget decripterei tutto in realtime !<br>
<br>
--- Messaggio originale ---<br>
<br>
Da: "LuX" <lux@ninux.org><br>
Inviata: 08 ottobre 2013 14:53<br>
A: Not-wireless@ml.ninux.org<br>
Oggetto: [ninux-not-wireless] NSA ha provato a scardinare Tor<br>
<br>
</div>
<style id="x_article-content">
<!--
h1.x_title
        {font-family:Palatino,Georgia,Times,"Times New Roman",serif;
        font-weight:bold;
        font-size:1.33em;
        line-height:1.25em;
        text-align:start}
.x_page 
        {text-decoration:none;
        color:rgb(32,0,127)}
.x_page 
        {color:rgb(32,0,127)}
#x_article 
        {white-space:pre-wrap}
#x_article 
        {float:left;
        margin-right:12px;
        max-width:100%;
        height:auto}
#x_article img.x_reader-image-tiny
        {float:none;
        margin:0}
#x_article img.x_reader-image-large
        {float:none;
        margin:auto;
        margin-bottom:0.75em;
        display:block}
#x_article .x_leading-image
        {font-family:Helvetica,sans-serif;
        margin-bottom:.25em}
#x_article .x_leading-image 
        {margin:auto;
        float:none;
        display:block;
        clear:both}
#x_article .x_leading-image img.x_full-width
        {width:100%}
#x_article .x_leading-image .x_credit
        {color:#909090;
        font-size:0.55em;
        margin:0;
        text-align:right;
        width:100%}
#x_article .x_leading-image .x_caption
        {color:#666;
        font-size:0.7em;
        line-height:140%;
        margin-top:0.4em;
        width:100%}
#x_article .x_leading-image .x_credit + .x_caption
        {margin-top:0.1em}
.x_float
        {margin:8px 0;
        font-size:65%;
        line-height:1.4;
        text-align:start}
.x_page
        {font:20px Palatino,Georgia,Times,"Times New Roman",serif;
        line-height:160%;
        text-align:justify}
.x_page 
        {font-size:0.9em;
        text-align:start}
.x_page-number
        {}
.x_title
        {}
-->
</style>
<div style="word-wrap:break-word"><span class="x_Apple-Mail-URLShareWrapperClass"><span class="x_Apple-Mail-URLShareSharedContentClass" style="">
<div>
<div id="x_article" class="x_auto-hyphenated" style="">
<div class="x_page" style="font-family:Palatino,Georgia,Times,'Times New Roman',serif; font-size:14px; line-height:1.4">
<h1 class="x_title">NSA ha provato a scardinare Tor</h1>
<div>
<p style="font-style:italic">Nuove rivelazioni sull'esteso programma di sorveglianza digitale degli agenti federali USA. Hanno tentato di de-anonimizzare i traffici sulla celebre rete a cipolla, e in parte ci sono riusciti</p>
<p></p>
<div>
<div>Roma - La rete a cipolla emana un odore sgradevole per i vertici della <em>National Security Agency</em> (NSA), impegnati nelle estese attività di sorveglianza del traffico Internet.
<em>Tor stinks</em>, letteralmente "Tor puzza", è il titolo di una serie di slide
<a rel="nofollow" href="http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document" target="_blank">
consegnate</a> dalla talpa Edward Snowden ai giornalisti del <em>Guardian</em>, per illustrare il piano fallimentare dell'intelligence statunitense
<strong>nel tentativo di accedere alla rete cifrata del Tor Project</strong>.<br>
<br>
"Non saremo mai in grado di de-anonimizzare tutti gli utenti di Tor in qualsiasi momento" si legge in una delle prime slide di presentazione attribuite alla NSA nel giugno 2012. In sostanza l'intelligence federale a stelle e strisce sarebbe riuscita ad intrufolarsi
 nel network e a raccogliere informazioni su una "frazione molto piccola" degli utenti Tor, e
<strong>soltanto attraverso un'analisi manuale che non potrebbe mai risultare efficace per accedere all'intera rete cifrata</strong>.<br>
<br>
Firmato dall'esperto Bruce Schneier, un <a rel="nofollow" href="http://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity" target="_blank">
secondo articolo</a> del <em>Guardian</em> ha spiegato nel dettaglio i tentativi della NSA per forzare il network di Tor. Una strategia rivelatasi efficace - pur coinvolgendo un totale di utenti piuttosto limitato - mette nel mirino il pacchetto di programmi
 noto come <strong>Tor browser bundle, che di fatto facilita le operazioni degli utenti Tor nell'installazione e utilizzo del protocollo</strong>.
<p></p>
Noto come CNE (<em>Computer Network Exploitation</em>), il programma della NSA parte dall'identificazione dei singoli utenti Tor - grazie all'accordo con diverse telco statunitensi tramite progetti come
<em>Fairview</em> e <em>Stormbrew</em> - per proseguire con l'archiviazione di informazioni personali ottenute con le singole richieste http dal network Tor verso particolari server.<br>
<br>
Una volta <a rel="nofollow" href="http://www.theverge.com/2013/10/4/4802512/nsa-failed-to-compromise-tor-network-but-exploited-browser-vulnerabilities" target="_blank">
beccati</a> gli utenti con i potenti strumenti di analisi e monitoraggio del traffico Internet, i tecnici della NSA procedono con lo sfruttamento di una vulnerabilità E4X (estensione XML per Javascript) che affligge le versioni dalla 11 alla 16 del browser
 Firefox che è stato finora usato per far girare il pacchetto Tor browser bundle. In un
<a rel="nofollow" href="https://blog.torproject.org/blog/yes-we-know-about-guardian-article" target="_blank">
breve comunicato</a> pubblicato sul suo blog, Tor Project ha spiegato agli utenti che, da sola, la rete Tor non può garantire assoluta sicurezza. L'intera comunità di Internet dovrebbe perciò collaborare per aumentare il livello di protezione informatica da
 attacchi e vulnerabilità.<br>
<br>
In un <a rel="nofollow" href="http://icontherecord.tumblr.com/post/63103784923/dni-statement-why-the-intelligence-community" target="_blank">
secondo comunicato</a> di risposta - questa volta da parte dell'intelligence statunitense con le dichiarazioni di James Clapper, dall'<em>Office of the Director of National Intelligence</em> - si denuncia come le pubblicazioni del
<em>Guardian</em> sarebbero affette da sensazionalismo, dal momento che l'unico obiettivo delle autorità federali resta la lotta al crimine e al terrorismo, due fenomeni che sfruttano ampiamente l'anonimato garantito da reti come quella di Tor.<br>
<br>
Nello stesso pacchetto di documenti consegnato da Snowden al <em>Guardian</em> - il nome del progetto contro Tor è
<em>EgotisticalGiraffe</em> - la NSA ha <a rel="nofollow" href="http://www.techdirt.com/articles/20131004/11195124754/nsa-uses-eff-images-to-explain-tor-eff-jokingly-claims-creative-commons-violation.shtml" target="_blank">
sottolineato</a> come la rete della cipolla venga sfruttata da <strong>terroristi, dissidenti in paesi come la Cina e l'Iran, altri misteriosi target generalmente indicati</strong>. Curiosità, la stessa NSA ha sfruttato una serie di immagini create dagli attivisti
 di <em>Electronic Frontier Foundation</em> (EFF), in violazione dei termini di sfruttamento del materiale pubblicato con licenza Creative Commons.<br>
<br>
Dalla sorveglianza statunitense a quella britannica, con la denuncia <a rel="nofollow" href="http://arstechnica.com/tech-policy/2013/10/european-organizations-file-lawsuit-against-uk-over-vast-digital-surveillance/" target="_blank">
depositata</a> da un gruppo di organizzazioni non profit insieme all'hacktivista tedesco Constanze Kurz, da tempo portavoce del
<em>Chaos Computer Club</em>. Il governo di Londra - in particolare la divisione d'intelligence nota come
<em>Government Communications Headquarters</em> (GCHQ) - è accusato di <strong>violazione dell'articolo 8 nel testo della Convenzione Europea per i Diritti Umani</strong>, che protegge tutti i cittadini comunitari da perquisizioni e sequestri illegittimi.<br>
<br>
Le tre organizzazioni (<em>Big Brother Watch</em>, <em>Open Rights Group</em>, <em>
English PEN</em>) <a rel="nofollow" href="http://www.bbc.co.uk/news/technology-24388499" target="_blank">
puntano il dito</a> contro le attività di spionaggio sulle reti elettroniche, dal momento che i vertici dell'intelligence britannica procederebbero
<strong>alla raccolta indiscriminata di numerose informazioni e comunicazioni personali dal traffico Internet</strong>. Le intercettazioni sarebbero così illegali secondo i principi stabiliti a tutela della vita privata.<br>
<br>
Dalle rivelazioni di Snowden, le autorità del Vecchio Continente hanno <a rel="nofollow" href="http://www.nytimes.com/2013/10/07/business/international/europe-aims-to-regulate-the-cloud.html?pagewanted=all&_r=1&" target="_blank">
accelerato</a> il processo di revisione della direttiva comunitaria sulla privacy digitale, che nello scorso anno non faceva alcun accenno ai servizi legati al cloud computing. La Commissione Europea vorrebbe regolamentare al meglio il passaggio di dati e informazioni
 personali verso i server statunitensi, introducendo l'obbligo di una <strong>nota informativa che spieghi il possibile sfruttamento da parte delle autorità nazionali per questioni legate alla sicurezza nazionale</strong>.<br>
<br>
<em>Mauro Vecchio </em></div>
</div>
<p></p>
<div>Fonte: <span style="line-height:1.4"><a href="http://punto-informatico.it/3902494/PI/News/nsa-ha-provato-scardinare-tor.aspx">http://punto-informatico.it/3902494/PI/News/nsa-ha-provato-scardinare-tor.aspx</a></span></div>
</div>
</div>
</div>
</div>
</span><span class="x_Apple-Mail-URLShareUserContentBottomClass" style="line-height:14px!important; color:black!important; text-align:left!important"><br>
</span></span>
<div><span class="x_Apple-Mail-URLShareWrapperClass"><span class="x_Apple-Mail-URLShareUserContentBottomClass" style="line-height:14px!important; color:black!important; text-align:left!important">--</span></span></div>
<div><span class="x_Apple-Mail-URLShareWrapperClass"><span class="x_Apple-Mail-URLShareUserContentBottomClass" style="line-height:14px!important; color:black!important; text-align:left!important">LuX</span></span></div>
<div><span class="x_Apple-Mail-URLShareWrapperClass"><span class="x_Apple-Mail-URLShareUserContentBottomClass" style="line-height:14px!important; color:black!important; text-align:left!important"><br>
</span></span></div>
</div>
</body>
</html>