I cookie permettono il funzionamento di alcuni servizi di questo sito. Utilizzando questi servizi, accetti l'utilizzo dei cookie da parte nostra. [ Leggi dettagli ]

Link sponsorizzati

Valutazione attuale: 5 / 5

Stella attivaStella attivaStella attivaStella attivaStella attiva
 

La polizia federale ha creato un malware in grado di svelare le identità degli utenti che utilizzano Tor

L' FBI, il noto ufficio federale di investigazione degli Stati Uniti, ha progettato un malware in grado di sfruttare dei bug di sicurezza del famoso, sistema di comunicazione anonima per internet, Tor e scoprire la vera identità di chi naviga; già utilizzato in passato in diverse operazioni, non fa distinzione tra colpevoli e innocenti, infetta la vittima, scopre chi si cela dietro e dopo tot tempo (tempo che utlizza per le indagini e prelevare tutti i dati necessari) comunica all' ignaro navigante d' essere sotto controllo.

 

Spiare

 

La notizia è arrivata a galla dopo gli eventi di pedoboard, piattaforma contenente materiale pedopornografico, attribuibile a Aaron McGrath e sequestrata anni fa. Dopo aver messo offline la piattaforma, i federali hanno inserito del codice malevole al suo interno in modo da infettare chiunque passi di li.

Le indagini portarono a perquisire 25 sospetti e incriminarne 14.

Questa vicenda fa venire in mente quella del sequestro di Silk Road, dove i federali statunitensi arrestarono il giovane gestore Ross Ulbricht, accusato anche di aver commissionato un omicidio, e sequestrarono la popolare piattaforma Tor per la compravendita di droghe e beni illegali. I legali degli utenti coinvolti denunciano il tecnocontrollo degli innocenti e la dubbia legalità degli avvisi ritardati che annunciano il monitoraggio da parte dell' FBI, a volte arrivati a un anno di distanza dall' infezione. 

Risulta evidente la centralità di Tor nelle indagini delle autorità contro la criminalità dove nei recenti resoconti prende l' aspetto di bug di sicurezza ancora avvolti nel mistero e capaci di svelare le identità degli utenti oppure di taglie monetarie promesse, come quelle della Russia, a chiunque riuscisse a fornire metodi per decriptare il traffico.

Ho scritto e condiviso questo articolo su WORCOM, fallo anche tu. Invia ora un nuovo articolo!
Autore: Antonio Liggieri
Esperto di computer e in sicurezza informatica, webmaster, webdesigner, webdeveloper e webmarketer. Sono il fondatore di WORCOM. Amo l'informatica, le arti marziali e il bodybuilding.


Ho anche scritto:

Link sponsorizzati