Tor: navigazione anonima in internet

Tor: navigazione anonima in internet

Un click e la tua identità svanisce. La tua connessione diventa americana, francese o indonesiana. Congratulazioni: sei anonimo.

Così funziona Tor, un programma che rende la tua connessione anonima. La gente di tutto il mondo lo usa quotidianamente per evitare di essere identificata da governi troppo invadenti o dalle forze di sicurezza.
Ma non c’è bisogno di essere perseguitati dalla CIA per usare Tor.

Che cos’è Tor?

Tor è un software che prende i dati in entrata e in uscita dalla tua connessione internet e li fa passare attraverso un circuito di server sparsi per il mondo. Ciò fa in modo che il traffico diventi completamente anonimo.

La rete Tor, alla quale chiunque può partecipare volontariamente, ha oltre 4.000 macchine distribuite in tutto il mondo, che garantiscono l’anonimato a tutti gli utenti di Tor.

Il pannello di controllo Vidalia di Tor è disponibile per Windows, Mac e Linux

Per facilitarne l’uso, il programma viene distribuito con Vidalia una utility che consente di avviare, fermare e controllare il funzionamento di Tor. Per i telefoni Android, esiste un’applicazione simile chiamata Orbot, mentre per Linux è disponibile una distribuzione che usa esclusivamente Tor.

La distribuzione Linux Tails, che impone l’uso di Tor in tutte le applicazioni

Cosa significa Tor?

Tor non si riferisce al dio norvegese del tuono, bensì è l’acronimo di The Onion Router, ovvero il “router cipolla”. Il nome fa riferimento alla struttura della rete usata da Tor, che consiste in un circuito crittografato a strati.

Il progetto Onion Router, originariamente finanziato dal governo degli Stati Uniti, è stato sviluppato nei laboratori di ricerca della marina americana. Al giorno d’oggi, Tor riceve finanziamenti da varie fonti, come le imprese e le ONG.

Per cosa si usa Tor?

Tor si usa per evitare che l’attività svolta in internet possa essere correlata alla persona che la esegue. Tor crea anonimato nella rete. Questa riservatezza, però, può essere sfruttata per scopi diversi.

Gruppi come Anonymous usano regolarmente Tor

Le istituzioni come la EFF difendono un uso etico di questo programma e lo promuovono come uno strumento che protegge chi lotta per le libertà civili nei regimi totalitari, siano questi giornalisti, informatori o dissidenti politici.

Silk Road, un sito di e-commerce, dove gli utenti pagano con bitcoin

Ma la riservatezza offerta da Tor è anche usata per scopi meno nobili, come l’acquisto e la vendita di moneta virtuale (Bitcoin), la distribuzione di contenuti illeciti, il commercio illegale, lo spionaggio e la comunicazione tra gruppi criminali.

Cos’è il Deep Web?

Il Web invisibile o sommerso (Deep Web o Darknet ) è una parte della rete poco conosciuta e inaccessibile dai normali motori di ricerca, che ospita una quantità enorme di contenuto, la cui legalità è spesso discutibile.

Un iceberg è una buona metafora per il web visibile e quello invisibile

Di per sé, il Deep Web non implica illegalità. Si definisce come invisibile o sommerso perché contiene delle risorse informative che, a causa della “profondità” della struttura dei siti web o della loro inaccessibilità, sono sconosciute dai motori di ricerca.

Il web sommerso è come il fondo di un grande oceano

Il rapporto di Tor con il web invisibile è lo stesso che con il resto di internet, ma dato che il web profondo è anche il nascondiglio preferito dei gruppi che si muovono ai margini della legalità, Tor è uno strumento essenziale per navigare in modo anonimo.

Come funziona Tor?

Quando ti colleghi a un sito, il tuo computer o il tuo cellulare cerca di connettersi a quella macchina per la via più diretta. È una questione di efficienza, di velocità.

Una connessione diretta può essere vittima di intercettazioni su molti punti

La tua rete, identificata da un indirizzo IP, risulta quindi come punto di partenza della comunicazione. Questo numero consente perciò di risalire al tuo PC e può essere usato contro di te.

Quando usi Tor, questa linea diretta tra il tuo computer e il server remoto si rompe: il collegamento passa attraverso una serie di nodi che codificano i dati in entrata e in uscita.

I dati escono avvolti in strati codificati. Uscendo dal percorso, i dati sono leggibili

Quando arriva al nodo di uscita, l’informazione viene decodificata in modo che raggiunga il destinatario e possa essere usata. In quel momento, i dati perdono ogni protezione.

Perché Tor è così lento?

Come commentano gli autori di Tor sul sito ufficiale, ci sono molte ragioni per cui Tor è più lento di una connessione normale. Una di queste riguarda la struttura della rete: il traffico salta da un nodo all’altro e i ritardi si sommano.

Quanto più aiuto e soldi si ricevono dai volontari e dagli sponsor, tanto più migliorerà la quantità e la velocità generale del servizio. Ma non aspettarti grandi miglioramenti, perché la lentezza è il prezzo da pagare per l’anonimato.

Tor è sicuro?

Se utilizzato correttamente, Tor garantisce l’anonimato, ma non la privacy: un utente che sta ascoltando il traffico nel punto di uscita, potrà intercettare e leggere le tue informazioni.

Un hacker situato nel nodo di uscita è in grado di catturare i dati

Un altro punto debole di Tor sono i plugin. Flash, per esempio, distrugge l’anonimato di Tor, dato che ignora le impostazioni di connessione e conserva i propri cookie.

In generale, l’uso di Tor con applicazioni non sicure ostacola l’anonimato. Ciò include i servizi esterni come i DNS. Per fortuna, Tor sta cercando una soluzione a questo problema.

Le richieste DNS possono essere usate per scoprire a quali pagine sei collegato

Come posso renderlo più sicuro?

Per aumentare la sicurezza di Tor, si deve procedere come segue:

  • Navigare con plugin o JavaScript disabilitato
  • Usare sempre il protocollo HTTPS
  • Se le informazioni inviate siano riservate, codificarle a parte

Una combinazione abbastanza sicura è usare Tor con un tunnel VPN come Hotspot Shield che, se usato correttamente, aggiunge un ulteriore livello di crittografia.

Ci sono alternative a Tor?

Esistono delle alternative che possono garantire l’anonimato. Le più conosciute sono:

  • JAP (Java Anon Proxy o Jondon) sistema di proxy sicuri
  • I2P, software che crea una rete completamente criptata e privata
  • Freenet, una delle tante reti anonime in circolazione
  • Proxy come TunnelBear, Freegate o PaperBus
  • Tunnel VPN come HotSpot Shield o UltraSurf

Avvertenza: fai attenzione a come ti comporti in internet

Nessuno strumento è infallibile. Un aggressore abile e pieno di risorse può facilmente eludere le difese di Tor e identificare chi c’è dietro il groviglio di nodi. Tor migliora il tuo anonimato, ma non ti rende invisibile né impune.

Hai mai usato Tor? Raccontaci la tua esperienza!

[Adattamento di un articolo originale di Fabrizio Ferri-Benedetti di Softonic ES]

Vedi tutti i comment
Visualizzazione commenti in corso...