Dai ricercatori della University College London (UCL) arriva Loopix , una nuova tecnologia pensata per proteggere l’anonimato delle comunicazioni in Rete che viene dichiaratamente presentata come un’alternativa sicura a Tor , la rete “a cipolla” che oggi rappresenta la via più popolare per l’accesso al Dark Web, e le altre darknet oggi in circolazione.
Alla base di Loopix c’è lo stesso principio di mix network usato da Tor, ma il metodo per raggiungere l’obiettivo (scambiare messaggi anonimi attraverso reti complesse) è diverso: se la rete a cipolla utilizza il protocollo noto come onion routing , il nuovo sistema adopera un’architettura basata su messaggi e aggiunge un ritardo casuale ad ogni singolo messaggio .
Loopix dovrebbe risolvere uno dei principali svantaggi delle reti a messaggi, spiegano i creatori, vale a dire l’alto livello di latenza delle comunicazioni. Trattandosi di un mix network, anche la nuova tecnologia fa passare le comunicazioni tra utente e server attraverso una rete di nodi intermedi scelti casualmente.
Le comunicazioni di Loopix – come già quelle di Tor – sono cifrate, ma il traffico legittimo viene mischiato ad un traffico fasullo per inibire i tentativi di intercettazione e compromissione. Un’altra differenza importante è la possibilità, per il provider in uscita, di archiviare i messaggi anche offline per renderli disponibili una volta che l’utente sarà connesso online.
Il trio di traffico fittizio, ritardi casuali e crittografia rappresentano per i ricercatori una garanzia piuttosto sicura contro i tentativi di sorveglianza da parte di provider e organizzazioni (para-)governative, anche se, diversamente da Tor, Loopix non è ancora consigliato per la navigazione Web . Email e messaggistica istantanea dovrebbero invece rappresentare implementazioni ideali per la nuova tecnologia.

Loopix vuole fare concorrenza a Tor risolvendo quelli che sono i problemi della rete a cipolla, ma la verità è che Tor continua a rappresentare uno degli strumenti di comunicazione anonima più usati, popolari e chiacchierati. Al punto che Zerodium, società specializzata nello smercio di vulnerabilità di sicurezza, in affari con le agenzie governative, ha avviato una speciale campagna offrendo sino a 1 milione di dollari di compenso a chi sarà in grado di svelare vulnerabilità funzionanti capaci di sovvertire Tor e (soprattutto) il sistema operativo Tails .
Alfonso Maruccia
-
Applausi!
Come sempre, anzi, più che mai, applausi per Calamari.Drummer26-28 settembre
Grazie Calamari per l'aggiornamento. Il resoconto delle ultime votazioni già l'abbiamo, così potremo verificare chi effettivamente era 'distratto' o no.Viene da pensare che i primi che dovrebbero preoccuparsi del provvedimento (6 anni peraltro è oltre un mandato) sono proprio i politici nostrani: categoria che non di rado ha 'interesse' a non essere controllata e nel contempo è troppo stupida per conoscere i mezzi per difendersi.Utente sconsolatoRe: 26-28 settembre
- Scritto da: Utente sconsolato> Grazie Calamari per l'aggiornamento. Il resoconto> delle ultime votazioni già l'abbiamo, così> potremo verificare chi effettivamente era> 'distratto' o> no.> > Viene da pensare che i primi che dovrebbero> preoccuparsi del provvedimento (6 anni peraltro è> oltre un mandato) sono proprio i politici> nostrani: categoria che non di rado ha> 'interesse' a non essere controllata e nel> contempo è troppo stupida per conoscere i mezzi> per> difendersi.Se qualche buon'anima, vorrebbe fare cortesia, di rendere noti i 'distratti' anche a noi, sarebbe cosa gradita!utente non molto smaliziatoRe: 26-28 settembre
- Scritto da: utente non molto smaliziato> Se qualche buon'anima, vorrebbe fare cortesia, di> rendere noti i 'distratti' anche a noi, sarebbe> cosa gradita!Bisogna appunto aspettare la prossima votazione. Per ora puoi solo sapere i favorevoli, astenuti ed assenti; su Openpolis trovi il voto di ognuno.Utente sconsolatoRe: 26-28 settembre
- Scritto da: Utente sconsolato> - Scritto da: utente non molto smaliziato> > Se qualche buon'anima, vorrebbe fare cortesia,> di> > rendere noti i 'distratti' anche a noi, sarebbe> > cosa gradita!> > Bisogna appunto aspettare la prossima votazione.> Per ora puoi solo sapere i favorevoli, astenuti> ed assenti; su Openpolis trovi il voto di> ognuno.Comunque grazie.utente non molto smaliziatoRe: 26-28 settembre
- Scritto da: utente non molto smaliziato> - Scritto da: Utente sconsolato> > Grazie Calamari per l'aggiornamento. Il> resoconto...> Se qualche buon'anima, vorrebbe fare cortesia, di> rendere noti i 'distratti' anche a noi, sarebbe> cosa gradita!Quintarelli, per dire il più distratto di tutti ....Testo AnteprimaRe: 26-28 settembre
- Scritto da: Testo Anteprima> - Scritto da: utente non molto smaliziato> > - Scritto da: Utente sconsolato> > > Grazie Calamari per l'aggiornamento. Il> > resoconto> ...> > Se qualche buon'anima, vorrebbe fare cortesia,> di> > rendere noti i 'distratti' anche a noi, sarebbe> > cosa gradita!> > Quintarelli, per dire il più distratto di tutti> ....Quintarelli forse avrà distratto voi nel corso del tempo, ma lui non credo che sia mai stato distratto.Credo che sia la poltrona che distende chiunque le siede!utente non molto smaliziatocosa viene loggato?
Ripropongo questa mia domanda perchè sarebbe interessante sapere che cosa viene esattamente loggato ufficialmente con la data rentation.http://punto-informatico.it/b.aspx?i=4399699&m=4400186#p4400186Se qualcuno lo sà, potrebbe tornare utile saperlo.ben10Re: cosa viene loggato?
Se è quello il testo su cui ci si basa non si può nemmeno sapere che cosa viene loggato. Il "protocollo usato" potrebbe giustificare l'utilizzo del DPI per cercare di capire che protocollo è utilizzato nei livelli alti dell'ISO/OSI fino ad arrivare al livello Applicazione. Non è per niente chiaro che limite ci sia. Il "formato in cui la comunicazione è trasmessa" potrebbe essere interpretato a come viene trasmessa una comunicazione HTTP incapsulata nel (formato) protocollo TLS... quindi potrebbe consentire il log degli hostname nelle connessioni cifrate (HTTPS con Server Name Indication). Però non è per niente chiaro né sicuro. Sarebbe molto(troppo) invasivo se fosse legittimo.ben10Punto informatico
ma come? vi siete fatti battere dall'Aranzulla al macchianera internet awards 2017?Miglior Sito Divulgativo: Salvatore Aranzullahttp://www.downloadblog.it/post/164195/macchianera-internet-awards-2017-tutti-i-vincitoriautogolRe: Punto informatico
- Scritto da: autogol> ma come? vi siete fatti battere dall'Aranzulla al> macchianera internet awards> 2017?> > Miglior Sito Divulgativo: Salvatore Aranzulla> > http://www.downloadblog.it/post/164195/macchianeraNooooooooooooo! Hai sbagliato topic (qui è tema serio...)! Mancava ancora una spintarella in iPhoneX per arrivare a 500 commenti inutili!Utete sconsolatosicuro?
"sui diritti degli innocenti e degli onesti."Non esistono gli innocenti e nemmeno gli onesti....le masse sono in transumanza
Dici benissimo Purtroppo scrivere in PI, infestato da fanatici, bambocci con la squadra del cuore al posto del cervello, e troll vari, non mi sembre che potrà cambiare le masse.Perché sono le masse insensate la fuori che determinano quello che succede.E le masse del tuo articolo se ne infischiano e forse nemmeno lo capirebbero.La storia andrà avanti come hai delineato, fino a quando il pendolo incomincerà a ruotare dalla parte opposta, fra chissà quanto tempo, magari centinaia di anni...gnomone2 considerazioni
"Sono le tecniche di tracciamento che stanno diventando onnipotenti e pericolose" per me sarebbe da riscrivere in "sono i 4 gatti che han in mano la tecnologia del mondo che stanno diventando onnipotenti e pericolosi.Senza bisogno di complottismo se oggi ci sono di fatto due sole architetture: x86 e arm (si, ok, power, mips, sparc, hp_pa, ... adesso andate a cercare un laptop o uno smartphone con queste cpu poi ne parliamo) e ci sono 4 OS in croce legati al ferro e spinti con ogni mezzo chi controlla questi semplicemente perché ne è il produttore controlla il mercato. Se su questi strumenti gira la società senza bisogno di complottismo alcuno chi li controlla di fatto ha in mano la società. Ok, non così facilmente, ma sostanzialmente è così. Allarghiamoci al commercio: se un domani avremo Amazon e altri 2 questi saranno di fatto la "piattaforma" del commercio, praticamente tagliando ogni altra opzione. E come può nascere un concorrente in questo scenario? Come si può gestire aziende "trans-nazionali" che han spesso più potere economico e più visibilità pubblica di stati interi?xteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 19 set 2017Ti potrebbe interessare