Che cos’è Tor?

Privacy e censura sono due questioni molto delicate: Tor ci può dare una mano. The Onion Router – abbreviato Tor – è un tool gratuito capace di rendere privata e

Privacy e censura sono due questioni molto delicate: Tor ci può dare una mano.

The Onion Router – abbreviato Tor – è un tool gratuito capace di rendere privata e anonima la navigazione web. Oltre a proteggere la privacy, Tor è uno strumento molto utile in quelle parti del pianeta oppresse, sensibili alla censura, in cui la navigazione non è libera.

Tor_privacy

Tor è scaricabile gratuitamente e protegge gli utenti dall’analisi del traffico attraverso una rete (Tor network) composta da volontari provenienti da tutte le parti del mondo. Grazie a questa rete gli utenti Tor riescono a nascondere la loro ubicazione.

In quelle parti del mondo dove la navigazione in rete è sorvegliata e il traffico è monitorato, Tor è uno strumento prezioso che aiuta gli utenti a mantenere l’anonimato online.

Tor si può applicare a una grande varietà di casi; tuttavia, in primo luogo è usato per rendere difficile l’analisi del traffico, proteggendo così la privacy, la riservatezza delle comunicazioni e l’accessibilità ai servizi online in particolare in quei paesi in cui sono bloccati dai fornitori di servizi Internet locali. Per esempio, Tor può essere utile alle unità di soccorso e ai pazienti di una determinata comunità medica, alle comunicazioni tra i giornalisti e le proprie fonti o ai volontari di una ONG che vogliono mantenere il loro anonimato in quei paesi ostili alla loro causa.

La forza di Tor sta nei suoi numeri: “Ciò che rende Tor così sicuro è la varietà dei suoi utenti. Tor ti permette di nasconderti tra gli altri utenti della rete; quanto più popolosa e diversificata è la rete, tanto più sicuro sarà il tuo anonimato”, affermano i volontari del sito web.

Tor, anonimato e protezione

Se vivi in una di quelle parti del mondo in cui il traffico internet è sorvegliato e analizzato, Tor può offrirti non solo anonimato e privacy, ma anche protezione. Chi analizza il traffico, è molto più interessato alle informazioni di tipo header che al contenuto di una mail o di una pagina web. Per esempio, la header rivela l’ubicazione, il tempo e molte altre informazioni sulla sessione, tutti dati che possono essere visti dal ricevente o da chiunque intercetti i pacchetti di dati in questione. Altri metodi di tracking più sofisticati possono addirittura ingannare i sistemi di crittografia perché sebbene il messaggio sia codificato, le informazioni header, per esempio, non cambiano.

Tor risolve il problema.

“È un po’ come prendere una strada tortuosa con l’intenzione di seminare colui che ci sta pedinando – e poi cancellare le orme”, affermano i volontari di Tor. “Invece di prendere un cammino lineare, dalla fonte alla destinazione (dal client al server), i pacchetti di dati passano attraverso la rete Tor che agisce da filtro, costruendo un circuito di relay, ovvero di strati (come quelli di una cipolla – da lì onion) o stazioni intermedie; nessuno sa da dove vengono e dove vanno i dati.”

Come funziona Tor

Tor funziona nel seguente modo:

  • Il client Tor contatta il directory server di Tor e riceve una lista casuale di node o nodi.
  • In seguito il client seleziona un circuito casuale di uscita fino alla destinazione e cripta ogni nodo durante la trasmissione dei dati.
  • I nodi del mezzo conoscono solo la provenienza del nodo anteriore e il punto di destinazione dei pacchetti fino al nodo successivo della catena.
  • I singoli nodi della catena non conoscono il percorso completo; un sistema di crittografia separata viene attivato lungo il percorso.
  • I circuiti hanno una vita di 10 minuti e trascorso questo tempo, vengono creati nuovi circuiti casuali.

Como molti altri strumenti di sicurezza come Metasploit e Nessus, disegnati per scopi benefici, non c’è nulla che impedisca ad un hacker di utilizzare Tor a proprio vantaggio. I criminali informatici hanno infatti utilizzato Tor per nascondere comunicazioni illegali e illecite o per intralciare le investigazioni della polizia rendendo anonime le comunicazioni tra due bande criminali.

Tuttavia, Tor rimane un valido strumento per la protezione della privacy e ha aiutato un grande numero di attivisti e associazioni per la difesa delle libertà civili. Nei casi di censura o limitazione della privacy, Tor rappresenta un piccolo rifugio online; non solo protegge le attività online degli utenti, ma in casi estremi, può aiutare gli utenti a proteggere il loro benessere personale.

Consigli