La We are Segment scopre falla nel sistema più criptato del mondo, “The Onion Router”. La società americana si dà da fare per risolvere subito il problema e assicurare ancora una volta protezione ai suoi utenti.
Da sempre, l’uomo ha cercato degli escamotage per poter parlare liberamente. A riprova di questo fatto possiamo citare un autore più che conosciuto, vissuto nel periodo vittoriano. Oscar Wilde , infatti, diceva: “ Un uomo non è del tutto se stesso quando parla in prima persona. Dategli una maschera, e vi dirà la verità.” Frase cinica probabilmente ma che rispecchia la verità. È difficile usare il nostro volto per dire sempre tutto ciò che pensiamo e a volte farlo, può essere addirittura pericoloso per la nostra stessa vita. Tanti, nel tempo, hanno dovuto indossare questo altro volto per poter parlare liberamente, per denunciare la società e le sue corruzioni. Basta guardare la letteratura per avere prova di quanti e quanti nomi fittizi sono stati creati per celare la propria identità. Currer Bell è solo uno di questi. E come si aveva bisogno di celare sé stessi nei periodi storici passati, ancora oggi abbiamo bisogno di una maschera. Solo che adesso questa maschera non è più un nome falso ma coincide con mezzi più sofisticati. TOR è uno di questi.
TOR o “The Onion Router” è un sistema di comunicazione cibernetico che permetter di mantenere l’anonimato. Al giorno d’oggi il sistema è considerato come il più sicuro al mondo e utenti da tutti i paesi ne usufruiscono per poter dire liberamente la propria senza però mettere a repentaglio la propria vita. Il rischio, infatti, per la maggior parte delle persone che accedono a questo sistema di comunicazione criptato è quello di sollevare le inimicizie dei più potenti o dei più fanatici. Il sistema a cipolla, come indica lo stesso nome del servizio, permette di far perdere le proprie tracce:nessuno sa chi manda e da dove si manda. Il meccanismo di occultamento, come la stessa cipolla, è formato da diversi strati.
Qualsiasi dato venga immesso è istantaneamente crittografato e inserito in un circolo per cui, dopo successivi passaggi sui diversi livelli, è impossibile rintracciare la provenienza originaria della dato e soprattutto l’identità di chi lo ha immesso. Inoltre , nessun dato percorre due volte lo stesso percorso. Non è possibile, quindi, puntare sulla prevedibilità del percorso dei dati. Il software è affiancato inoltre da un browser tutto suo, Orbot, disponibile per i dispositivi Android e Tails.
TOR è stato creato durante la seconda metà degli anni novanta dal matematico Paul Syverson e da Micheal Reed per la US Naval Research Laboratory, per celare i messaggi dei servizi segreti statunitensi. Oggi fa parte della «Internet Defense League» ed è utilizzato prevalentemente dagli Stati Uniti, negli Emirati Arabi Uniti, in Russia, in Germania e in Ucraina. Anche in Italia alcuni usufruiscono del servizio “a cipolla” ma è solo un 1,8%. In più se ne servono anche i giornali più importanti come ad esempio il New York Times, che ha creato una sezione dedicata a tutti questi utenti che richiedono informazione senza poterlo dire apertamente. Tra queste persone che ne usufruiscono, la maggior parte, come abbiamo detto, sono spinti dalla volontà di denunciare dei soprusi o ingiustizie anche se c’è una altrettante buona parte che utilizza l’anonimato per fini illeciti come la vendita di droghe o armi, la pornografia e truffe finanziarie.
Da poco però è stata scoperta una falla nel sistema che comporterebbe la facile scoperta delle informazioni legate all’utente. La notizia è stata rilasciata dalla società italiana, We Are Segment, e il problema ha preso il nome di «TorMoil»: ossia la possibilità di tracciare facilmente i dati accendendo da un sistema Operativo OS o Linux. Sarebbe escluso, fortunatamente , il sistema Windows , maggiormente usato. TorMoil è stato , tuttavia, repentinamente risolto. La società italiana infatti non ha pubblicato la notizia se non dopo aver permesso al team di specialisti di aggiornare il software. Il CEO del gruppo italiano, Filippo Cavallarin, ha affermato in merito a alla loro saggia decisione che «Questo tipo di vulnerabilità rappresenta davvero un’arma che, a seconda dei fini, può agevolare da un lato, atti leciti o etici; dall’altro illeciti. Ecco perché la mia azienda ha scelto di divulgare questa informazione solo dopo la rapida risoluzione del problema» definendosi «ethical hackers».