Anonimato in rete: il progetto Tor

Anonimato in rete: il progetto Tor caratteristiche e funzionamento.

Che la privacy in rete sia ormai un’utopia in molti se ne sono accorti, anche dopo le non troppo convincenti smentite da parte di Google, monopolista incontrastato dell’era web 2.0, avvenute recentemente con l’uscita del browser Chrome.

La soluzione da prendere in seria considerazione è quella di cominciare a navigare in anonimato senza permettere a niente e nessuno di raccogliere informazioni su di noi e sulle nostre abitudini. Di progetti di questo tipo negli ultimi anni ne sono stati sviluppati diversi tra cui forse il più famoso è Tor (The Onion Router).

Tor è un progetto software che permette di ottenere un anonimato in rete, per tutti gli utenti che necessitano di sicurezza e privacy. Il software è stato sviluppato con l’obiettivo di evitare la cosiddetta analisi del traffico, la quale permette a chiunque di capire da dove venga effettuata una comunicazione e chi sia il destinatario. La conoscenza della sorgente e della destinazione del proprio traffico Internet permette infatti ad altri di ricostruire le nostre abitudini e i nostri interessi personali.

Funzionamento
Il funzionamento di Tor si può immaginare come un percorso insidioso e tortuoso creato apposta per trasmettere un determinato pacchetto di dati (comunicazione), che punta a disorientare chiunque voglia scoprire il trasmittente ed il ricevente della comunicazione. Questo grazie ad una rete distribuita di relay (nodi), gestiti da volontari in tutto il mondo: la fitta rete di relay impedisce a chiunque osservi la connessione Internet di sapere quali siti si stanno visitando, ed impedisce ai siti visitati di venire a sapere dove si è realmente.

In pratica un utente che per navigare su internet usa Tor si nasconde dietro una miriade di relay, impedendone a chiunque di sapere dove si trova realmente e fisicamente. La connessione attraverso i vari relay è ovviamente cifrata e cambia ogni volta che si passa per un nuovo relay. Ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che relay inoltrarle.

Neppure un relay compromesso può utilizzare le tecniche di analisi del traffico: questo perchè nessun relay conosce il percorso completo che il pacchetto dati (comunicazione) ha preso. L’ultimo nodo di un circuito Tor trasmette la connessione così com’è (non cifrata da Tor) alla destinazione finale. Se la connessione finale avviene in chiaro, l’exit node potrebbe spiare i dati trasmessi, ricavandone ad esempio password e altre informazioni.

Tor funziona solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS. Per ragioni di efficienza, Tor utilizza lo stesso circuito per le connessioni che avvengono negli stessi dieci minuti, cambiandolo successivamente. Funziona con molti programmi, come i browser web, i client per la chat, i programmi di login remoto e tante altre applicazioni basate sul protocollo TCP.

Chiaramente i maggiori utilizzatori di Tor sono gli enti statali: i militari, la polizia, la magistratura, ma anche giornalisti e publisher. Può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e i loro familiari. Inoltre si può utilizzare per connettersi a risorse bloccate dal proprio internet provider, come ad esempio siti di informazioni o servizi di messaggistica.

I servizi nascosti di Tor permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del sito. L’International Broadcasting Bureau degli Stati Uniti sostiene lo sviluppo di Tor per aiutare gli utenti di Internet nei paesi senza un accesso sicuro ai mezzi di informazione liberi.

Tor permette a chi vive dietro firewall nazionali o sotto la sorveglianza di regimi repressivi di avere una prospettiva globale su argomenti controversi, come la democrazia, l’economia e le religioni. Cittadini giornalisti in Cina usano Tor per scrivere di eventi locali e per promuovere cambiamenti sociali e riforme politiche.

Cittadini e giornalisti nei buchi neri di Internet usano Tor per analizzare la propaganda di stato e le opinioni divergenti, per dare contributi a media non controllati dallo stato, e per non rischiare conseguenze personali a causa della propria curiosità intellettuale. Tor permette agli operatori di pubblica sicurezza di visitare siti web e servizi sospetti senza lasciate tracce rivelatrici.

Come ogni tecnologia, l’anonimato può essere usato per fare del bene e per fare del male: è un ottimo strumento di libertà e privacy in rete che non deve essere usato per compiere attività criminali on line perchè in questo caso sarebbe molto pericoloso per la rete stessa. Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi ritenuti impropri su Forum, wiki, o chatroom.

Come risultato, molti grandi provider di questi servizi impediscono agli utenti anonimizzati di utilizzare i propri servizi. Wikipedia ad esempio inibisce la modifica delle proprie pagine agli utenti anonimi che si collegano via Tor, tramite un’estensione chiamata TorBlock.

Installazione e configurazione di Tor
L’installer per Windows comprende Tor, Vidalia (una interfaccia grafica per Tor), e Privoxy (un filtro web proxy) in un unico pacchetto che contiene le tre applicazioni già preconfigurate per funzionare insieme. Dopo l’installazione di Tor e di Privoxy, bisogna configurare il proprio browser: per una sicurezza ottimale l’ideale sarebbe usare Tor con Firefox e Torbutton, un plugin appositamente sviluppato per il browser di Mozilla.

Per usare Tor con altre applicazioni che supportano un HTTP proxy, basta puntarle a Privoxy (ossia, a localhost porta 8118). Se l’applicazione sta utilizzando Tor apparirà sul system tray l’icona di Privoxy (un cerchio blu o verde con una “P” dentro), mentre per Vidalia è una piccola cipolla verde per indicare che Tor è attivo, o una cipolla scura con una “X” rossa quando Tor è spento.

Basterà cliccare col tasto destro del mouse sulla icona di Vidalia per avviare o fermare Tor. Sopra trovate un video che aiuta a configurare Tor con i principali browser in circolazione. E’ importante lasciare la porta locale 8118 e la porta 9050 aperte per impedire i loro blocchi da parte del firewall.

Questo sito utilizza cookie tecnici per il corretto funzionamento e cookie analitici per raccogliere statistiche d'uso in forma anonima e aggregata.
Leggi di più

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi