Editoriali
La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo

La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo. Tuttavia, il controllo degli accessi non esiste per gli utenti della rete Tor, il che rende la rete vulnerabile agli attacchi malevoli e all’abuso di botnet. Ad esempio, gli avversari spesso sfruttano i nodi di uscita relay utilizzandoli come trampolini di lancio per varie forme di attacchi dannosi, costringendo i fornitori di servizi a utilizzare CAPTCHA per uscire dagli indirizzi IP dei nodi di inoltro o persino a inserirli tutti nella lista nera, il che si traduce in maggiori problemi di usabilità per gli onesti utenti Tor .
Per mitigare questo problema, un gruppo di ricercatori ha recentemente proposto “TorPolice”; il primo framework per la conservazione del controllo di accesso alla privacy per Tor. TorPolice funziona tramite l’attivazione di provider di servizi afflitti da abuso, ad es. Yelp, per implementare le regole di accesso alla polizia e sopprimere le richieste maligne trasmesse attraverso la rete Tor, continuando a offrire servizi di rete agli utenti onesti di Tor. A maggior ragione, TorPolice fornisce a Tor un controllo di accesso universale per i nodi relay; quindi, massimizzando l’immunità di Tor contro gli attacchi botnet. Gli sviluppatori del framework hanno testato un prototipo di TorPolice che ha dimostrato che può migliorare notevolmente la privacy degli utenti della rete Tor.
Gli obiettivi di design di TorPolice:
TorPolice agisce aggiungendo il controllo dell’accesso alle connessioni anonime che si svolgono sulla rete Tor, vantaggioso sia per i provider di servizi, sia per la stessa rete Tor. Oltre alle strutture basate su capacità precedentemente proposte, la struttura di TorPolice è progettata per attenuare tre sfide;
Conservazione dell’anonimato degli utenti di Tor.
Prevenzione della creazione di punti di controllo centrale.
Creazione di un framework implementabile in modo incrementale.
Criteri di accesso definiti dal servizio: quasi il 70% di tutti i nodi di uscita in tutta la rete Tor sono elencati come spammer di commenti da Project Honey Pot, che ha causato un gran numero di fornitori di servizi e reti di distribuzione del contenuto (CDN) per filtrare e bloccare il traffico di rete emergente da Tor. Per alleviare questa tensione tra fornitori di servizi e utenti Tor, TorPolice è progettato per consentire ai service provider di delineare e applicare regole di accesso speciali per tutte le forme di connessioni Tor, consentendo loro di impedire gli attacchi dannosi di Tor, offrendo comunque i servizi agli onesti utenti Tor . In quanto tale, TorPolice è una struttura resiliente che consente ai fornitori di servizi di delineare le loro politiche di accesso speciali.
Prevenzione degli attacchi botnet su Tor: poiché la rete Tor rappresenta di per sé una forma di fornitore di servizi, è vulnerabile agli attacchi botnet; che si basano su server di comando e controllo (C & C) che sono ospitati sotto forma di servizi anonimi a cipolla, nonché attacchi DDoS rivolti a nodi relay selezionati. Il framework di TorPolice consente alla rete Tor di controllare come i client di Tor utilizzano la rete, rendendo possibile proteggere la rete dall’abuso. A prescindere dalla frequenza di limitazione locale di ciascun nodo relè, l’algoritmo di controllo di accesso fornito da TorPolice è globale, ovvero un avversario non può bypassare le difese del framework tramite la connessione a tutti i nodi di relè.
Tutela della privacy degli utenti Tor:
TorPolice non compromette le garanzie di anonimato di Tor. Anche se TorPolice aggiunge un nuovo livello di funzionalità; controllo degli accessi, questo livello separa l’attività di un utente Tor dalla sua identità; quindi, preservando l’anonimato online degli utenti di Tor.
Autorità completamente decentralizzate e parzialmente attendibili:
In conformità con l’obiettivo progettuale di Tor della fiducia decentralizzata, TorPolice dipende da un gruppo di autorità di accesso (AP) completamente decentralizzate, ma parzialmente attendibili, per supervisionare varie funzionalità. Un’autorità di accesso (AA) è gestita dal progetto Tor o da un intermediario fidato (terza parte). Anche se gli utenti Tor possono selezionare qualsiasi AA per accedere a varie funzionalità, nessun singolo AA possiede una vista universale su tutti gli utenti Tor. Ancor più, ciascuno degli AA disponibili è solo parzialmente attendibile e una volta che un AA agisce con disonestà o viene compromesso, il fornitore di servizi lo inserirà nella lista nera.
Editoriali
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
Tempo di lettura: 2 minuti. Trasformato come agenzia di stampa mentre il sito dei Carabinieri è andato giù 3 volte in pochi giorni. Eppure gli articoli di presentazione della struttura descrivevano la soluzione a tutti i mali

Frattasi è stato nominato direttore dell’agenzia per la cybersicurezza del paese e sono scoppiate delle perplessità che hanno scatenato le polemiche di tantissimi esperti informatici. Quello che però non torna è il fatto che ci troviamo dinanzi ad un cambio di narrazione dall’esterno dell’agenzia più quotata a livello informatico del paese. Nonostante gli attacchi subiti dalla redazione di Matrice Digitale e da altri colleghi per aver trattato la questione degli attacchi di DDOS al sito dei Carabinieri da parte dei gruppo filorusso Noname, i detrattori sono stati smentiti con ulteriori due attacchi, il primo che ha portato alle dimissioni di Baldoni ed il secondo che ha accolto nel fine settimana il nuovo direttore. Gli stessi giornali che minimizzavano “mostrificando” chi dava notizie sugli attacchi da Mosca hanno posto la questione russa come uno degli sforzi da affrontare immediatamente nel nuovo corso dirigenziale dell’ACN.
CSIRT è un reparto tecnico o una testata giornalistica?
Indipendentemente dall’importanza dei russi, quello che conta invece è il ruolo del CSIRT che è stato impostato in questi mesi per fornire comunicazioni al pubblico simili a quelle che testate specializzate come Matrice Digitale hanno essenzialmente nella loro linea editoriale: pubblicare ricerche di aziende cyber e dare comunicazioni al pubblico di nuovi malware e di nuove vulnerabilità sfruttate dai criminali informatici e dagli attori statali. Al terzo attacco compiuto al sito dei Carabinieri, che si ricordano essere una struttura militare prima ancora che civile nel quotidiano, qualche dubbio sull’operato del CSIRT adesso c’è indipendentemente dalla presenza del “capo” vecchio o di quello nuovo.

Qualcuno sui social ha ironizzato che dovrebbero fare regolare denuncia alla Polizia Postale per indagare e tale dichiarazione seppur suoni di sfottò non sembra essere tanto distante dalla realtà.
Sinistra offre posti di lavoro, destra investimenti
Con Baldoni si parlava di posti di lavoro che dovevano essere affidati nei prossimi anni e lo si faceva con una narrazione accondiscendente nei confronti di chi doveva elargire nel prossimo periodo ben 500 occupazioni tra esperti informatici, legali, comunicatori e anche giornalisti. Con l’arrivo di Frattasi si parla dei fondi “sporchi” della politica, dello spoil system e degli 800 milioni che saranno spesi per mettere in sicurezza dal punto di vista cibernetico il nostro paese. Un giochino comunicativo che fa sorridere e che fa intendere come il silenzio nei confronti della gestione Baldoni avesse riposto tantissime speranze in molti ambiziosi di entrare nell’Agenzia Nazionale di Cybersicurezza entro il 2027. Se la sinistra promette posti di lavoro con una forma clientelare, la destra invece promette investimenti ad i propri grandi elettori, ma il discorso non cambia ed il ruolo di Frattasi sarà quello di mettere in ordine ed in sicurezza un paese sgangherato tanto da copiare un piano strategico nazionale Dagli Stati Uniti d’America, facendoselo scrivere addirittura da ogni multinazionale statunitense, appoggiando il suo dominio sulla rete extraeuropea degli Stati Uniti d’America per far girare alcuni servizi informatici di cui ad oggi non abbiamo evidenza, ma sappiamo che ci sono.
Editoriali
Fedez è l’opposto della Cultura Digitale che serve al paese

Prima monopolizza la scena mettendo in disparte la moglie a Sanremo
Poi si attira le critiche del pubblico
Come qualsiasi persona che si sente minacciata dai criminali della rete resta in silenzio e promette di uscire dai social
Adesso ritorna e chiede scusa a tutti addebitando i suoi comportamenti agli psicofarmaci, ripristinando il suo business fatto prevalentemente di comunicazione sui social
Il problema non è lui, ma voi che che gli date corda, che non istruite i vostri figli sui pericoli di alcuni messaggi sbagliati proposti alle nuove generazioni per paura di non essere troppo avanti con gli anni.
Ed io dovrei invidiare una persona così? E voi dovreste limitarvi sulla base di persone così?
Fatelo pure, poi però siate coerenti senza pretendere dai vostri figli che studino e coltivino passioni oltre a quelle di apprendere mestieri come quello dell’influecer.
Editoriali
Appello dalla propaganda cyber a Papa Francesco: fare Santo Roberto Baldoni il 7 marzo
Tempo di lettura: 2 minuti. Il circo costruito attorno a Baldoni ha chiuso i battenti, ma i giullari continuano il gioco

Quando c’è una guerra ci sono vincitori e vinti ed il ruolo dei giornalisti è quello di raccontare ciò che si vede. Roberto Baldoni è stato licenziato da un Governo che voleva mettere il suo referente in virtù della polpetta da 800 milioni di euro che c’è da spartirsi nei prossimi anni sugli investimenti pubblici nel settore della cybersecurity.
Il più bravo di tutti mandato a casa per motivi di spoil system
Ragionamento che non fa una piega, la politica la conosciamo, ma è chiaro che il messaggio dato da tutti è stato quello che Baldoni:
- Ha lasciato l’Italia nel pieno degli attacchi cyber
- Era il migliore di tutti perché è stato il primo ad occuparsi di questo compito
L’ennesimo dettato della manina che in questi mesi ha descritto un grande Baldoni, arrivata perfino a contagiare una “superpartes” RAI nonostante:
- Gli attacchi hacker di Killnet e Noname057 ( ben tre, di cui due a distanza di pochi giorni al sito dei Carabinieri)
- Gli accordi con le multinazionali USA per il perimetro cibernetico italiano e la formazione di capitale umano
- Il procurato allarme al paese con un attacco hacker che non esiste riconosciuto da chi piange oggi Baldoni con 2 giorni di ritardo
- La gestione della comunicazione nei casi del pdf del Piano Strategico Nazionale prodotto da una dipendente di Accenture
- I festeggiamenti di un collettivo hacker che si addebita impropriamente il licenziamento, mai successo nella storia della NATO, dopo che sono stati minimizzati gli effetti dei loro a reti unificate, attaccando anche i giornalisti fuori dal circo, dalla manina che ha voluto incensare Baldoni.
Tutte motivazioni risibili, scrivono quelli che hanno messo Baldoni avanti e gli interessi del paese in questi ultimi mesi:
Forse perchè interessati anche loro agli 800 milioni del PNRR ed ai 500 posti fissi disponibili ed Baldoni vedevano un “amico”?
Oppure perchè oltre alla comunicazione, c’era poca sostanza, e dopo tante motivazioni “risibili”, ma di competenza dell’ACN, il Governo ha prima difeso e poi preparato la cartella al professore bello e bravo?
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese