La tecnica è di risalire dal server finale fino all'ultimo nodo, poi al penultimo, etc, etc.
Sono d'accordo che è moooooooooooooolto complicato, ma non impossibile.
Ti ricordi quando hanno ucciso Marco Biagi?
Hai presente il successivo suicidio (o presunto tale) di Michele Landi?
Quest'ultimo poveretto stava giusto cercando di risalire al vero mittente della eMail di rivendicazione dell'agguato,
proprio procedendo all'indietro.
Copio e incollo da wikipedia:
Codice: Seleziona tutto
Limiti
Richieste DNS
È importante notare che molti software continuano a effettuare richieste DNS dirette, senza usare il proxy Tor. Ciò compromette
l'anonimato perché rivela ad un osservatore le richieste DNS fatte, e quindi le destinazioni delle connessioni. Possibili soluzioni a
questo problema sono l'uso di Privoxy, o del comando 'tor-resolve' fornito con Tor. In più, le applicazioni che usano SOCKS 4a
(quindi supportano le richieste basate sul nome al proxy) possono veicolare le richieste DNS attraverso la rete anonima, e ottenere
che le richieste vengano fatte dal nodo di uscita ottenendo così lo stesso livello di anonimizzazione del resto del traffico Tor.
Analisi del traffico
Il modello di rischio in cui Tor offre anonimato prevede un osservatore in grado di osservare una piccola parte delle connessioni nella
rete Internet, come può essere un ISP, un governo locale, un server di destinazione. Tor non offre protezione contro un ipotetico
avversario globale, in grado di osservare tutte le connessioni della rete: poiché Tor è un servizio a bassa latenza sarebbe possibile
correlare una connessione cifrata di partenza con una connessione in chiaro di destinazione.
Inoltre, sarebbero possibili altri attacchi all'anonimato di Tor (ma non l'identità dell'utente di partenza) anche ad un osservatore
parziale della rete [2].
Exit node ostili
L'ultimo nodo di un circuito Tor trasmette la connessione così com'è (non cifrata da Tor) alla destinazione finale.
Se la connessione finale avviene in chiaro, l'exit node potrebbe spiare i dati trasmessi, ricavandone ad esempio password e altre
informazioni. Se la connessione è di tipo cifrato non (SSL, SSH) sono possibili attacchi di tipo Man in the middle.
In questo caso lo scenario di sicurezza è molto simile all'uso di una connessione pubblica wireless, che può essere sorvegliata o
manipolata facilmente da un osservatore locale. La protezione consiste nell'usare sempre protocolli sicuri cifrati quando si
trasmettono informazioni sensibili.
Inoltre se chi usa un SW di anonimato è già un sospetto, è ancora più facile: i tuo dati viaggiano comunque in chiaro fino all'ISP.