Tor, sfatando un mito

Tor, risorsa appartenente alla Darknet, è un software che esiste già da un po’ di tempo. All’inizio lo conoscevano solo gli esperti, coloro che erano interessati a forme di comunicazione anonima o i fan della crittografia. Tuttavia, in seguito alle rivelazioni di Edward Snowden, molti utenti di Internet hanno iniziato a cercare forme di anonimato online. Questo spiega l’ondata di interesse verso Tor.

Tor

The Onion Router

Tor, risorsa appartenente alla Darknet, è un software che esiste già da un po’ di tempo. All’inizio lo conoscevano solo gli esperti, coloro che erano interessati a forme di comunicazione anonima o i fan della crittografia. Tuttavia, in seguito alle rivelazioni di Edward Snowden, molti utenti di Internet hanno iniziato a cercare forme di anonimato online. Questo spiega l’ondata di interesse verso Tor.

Cos’è Tor?

Tor è un software gratuito di comunicazione anonima per Internet. Con Tor si possono visitare siti web, scambiare messaggi su forum, comunicare via IMS, ecc. Tutto quello che si fa comunemente su Internet si può fare anche con Tor. Tuttavia, c’è una differenza sostanziale: Tor permette agli utenti di navigare in forma anonima. Il traffico su Tor è completamente anonimo: è impossibile identificare l’IP dell’utente, così come la sua identità reale. Di conseguenza nessuna azione, come la pubblicazione di un post, può essere associata a una persona in particolare.

Tor è diventata una soluzione molto utile per coloro che temono di essere spiati, di essere vittima della sorveglianza governativa o temono un furto di informazioni.

Proprio come quando si naviga su Internet, Tor permette agli utenti di realizzare qualsiasi servizio (gli esperti di Kaspersky Lab sono riusciti a trovare circa 900 servizi nascosti online). Tuttavia, a differenza del Web tradizionale, dove il nome di dominio di ogni sito rende possibile determinare il proprietario di ogni sito e la sua localizzazione, Tor utilizza i così detti “pseudo domini” che impediscono ogni tentativo di scoprire le informazioni personali del proprietario della risorsa.

Como riesce Tor a fornire anonimato?

Tor si basa su di un circuito distribuito e crittografato a strati o “nodi” in base al protocollo di onion routing che opera secondo il principio degli onion rings (anelli o strati di cipolla, da qui il nome Onion Router). In poche parole, tutto il traffico di rete (ovvero tutte le informazioni) non transita direttamente dal client al server, ma passa ripetutamente attraverso il server Tor dove viene criptato man mano che attraversa i vari nodi. Inoltre, nessun nodo o strato conosce l’origine del traffico, la sua destinazione, né il suo contenuto. Questo assicura un alto livello di anonimato rendendo impossibile ogni tentativo di conoscere chi stia dietro alle attività di rete.

Chi ha bisogno di Tor?

Tor è diventata una soluzione molto utile per coloro che temono di essere spiati, di essere vittima della sorveglianza governativa o temono un furto di informazioni. Tuttavia, questa tecnologia non attira solo gli utenti ma anche i cybercriminali. La rete Tor si è purtroppo resa famosa anche per aver ospitato attività illegali o criminali.

Il mercato nero di Darknet

I forum e il mercato nero dei cybercriminali sono realtà familiari su Internet. Di recente, la rete Tor è stata coinvolta in traffici sotterranei di dubbia legalità. Tutto è iniziato con il noto mercato di Silk Road e si è poi evoluto in una dozzina di mercati specializzati: droghe, armi e naturalmente malware.

Sono molti anche i mercati dove si contrabbandano carte di credito. Informazioni personali rubate sono in vendita con un’ampia varietà di filtri come paese, tipo di banca, ecc. Ma la vendita non si limita solo alle carte di credito. Si possono trovare anche dump, skimmer e macchinari per carte di credito.

Una procedura di registrazione semplice, un servizio garantito e un’interfaccia user-friendly: queste sono le caratteristiche del mercato nero di Tor. Alcuni store richiedono ai venditori di depositare una caparra o una determinata somma di denaro, prima di iniziare le vendite. Questo avviene per assicurarsi che il commerciante è “onesto” e i suoi servizi non sono una truffa o non sono di bassa qualità.

Tor e Bitcoin

Lo sviluppo di Tor ha coinciso con l’emergere della moneta virtuale e anonima di Bitcoin. Se i soldi e l’ambiente sono anonimi ciò significa che anche i cybercriminali possono rimanere virtualmente irrintracciabili.

Malware in Tor

I cybercriminali hanno iniziato ad usare attivamente Tor per ospitare infrastrutture dannose e malware. Gli esperti di Kaspersky Lab hanno scoperto un Zeus con capacità Tor, individuato ChewBacca e infine analizzato il primo Trojan Tor per Android. Un’occhiata veloce alle risorse della rete Tor rivela un sacco di risorse malware – server C&C, pannelli di amministrazione e molto altro.

 

windows phone

Kaspersky Safe Browser: protezione per Windows Phone

L’aumento delle minacce informatiche disegnate per colpire le piattaforme mobile va di pari passo con l’incredibile diffusione dei cellulari nella vita di tutti i giorni. Le minacce cambiano nella misura in cui appaiono sul mercato nuovi dispositivi e sistemi operativi. Ecco perché Kaspersky Lab ha lanciato da poco una nuova applicazione per proteggere anche gli smartphone con sistema operativo Windows.

windows phone
Consigli