Logo Tor_Bianco

Cipolle e anonimato? TOR!

Nello scorso articolo abbiamo citato alcune tecniche per rendersi anonimi online, ma certamente la più famosa è e rimane Tor.

Questo è un sistema di comunicazione che utilizza il particolare protocollo di rete “onion routing”. L’uso di Tor è normalmente finalizzato all’incremento della privacy dell’utente. Esso era un progetto degli anni ’90 finanziato dalla marina statunitense, continuato lo sviluppo successivamente da DARPA a partire dal 1997.

L’utilizzo di Tor come ogni cosa può variare, dagli usi più onorevoli quali la protezione dell’identità di soggetti che intendono preservare la legalità o dissidenti in paesi i cui governi li trovano scomodi, fino anche agli utilizzi più illegali come l’acquisto di sostanze o materiale illegale.

Logo di Tor
Logo di Tor – Fonte Wikipedia

Tor dà in sostanza la finestra di accesso al dark web, cosa che normalmente non farebbe un semplice browser.

Differenza Deep Web e Dark Web

Prima di parlare del funzionamento effettivo di Tor, bisogna chiarire bene i concetti e la differenza tra “Deep Web” e “Dark Web”.

Quando apriamo il nostro browser e avviamo una ricerca sul nostro motore di ricerca riceviamo dei risultati. Questi risultati sono delle pagine particolari che si dicono “indicizzate”. Ma non tutto ciò che troviamo sul motore di ricerca è esattamente tutto quello che sta sul Web.

Classica immagine dell'iceberg di rappresentazione del deep e dark web
Classica immagine dell’iceberg di rappresentazione del deep e dark web – Fonte Wikipedia

Attenzione, non sto parlando di contenuti illegali o pericolosi necessariamente. Ad esempio, accedendo al nostro profilo di online-banking, entriamo in una pagina dinamica e privata.  Quale senso avrebbe indicizzare tali pagine? Queste infatti vengono nascoste, il motore di ricerca eviterà così di metterle in elenco.

Ebbene tutto l’insieme di queste pagine “non indicizzate” viene chiamato Deep Web.

Il Dark Web sono invece tutti quei contenuti che normalmente con il vostro browser non potreste accedervi e necessitate per l’appunto di un particolare software come Tor. Ovviamente anche essi fanno parte di quei contenuti non indicizzati, ma è ben altra bestia rispetto alla pagina dinamica.

Come funziona Tor?

Forse avrete intuito che Tor non è nient’altro che un software che vi fa entrare in una particolare rete, la rete Tor.

Schermata di avvio connessione sulla rete Tor
Schermata di avvio connessione sulla rete Tor – Fonte Wikipedia

Ma come funziona? Quando il vostro pacchetto internet viene inviato in rete Tor adopera ricoprendolo di strati di crittografia, proprio come una cipolla. Ogni strato può essere decriptato esclusivamente da un nodo, un relay nella rete Tor specifico, per questo parliamo di onion routing. La presenza di molteplici nodi rende il percorso intricato e anonimo essendo criptato. A far così il server di destinazione leggerà esclusivamente l’IP dell’exit relay, ossia dell’ultimo nodo della rete Tor.

Funzionamento schematico della rete Tor
Funzionamento schematico della rete Tor – Fonte Wikipedia

Davvero anonimi?

Ricercare il vero mittente del pacchetto nella rete Tor non è impossibile teoricamente, ma è impraticabile perché un processo troppo laborioso.

Ultimamente comunque si stanno facendo sorgere dei dubbi sull’affidabilità di Tor circa l’anonimato. Le infiltrazione del governo americano nei finanziamenti a Tor e la chiusura di molteplici domini del dark web (anche se molti cloni di altri siti) hanno scosso un po’ gli utenti.

Ma ancor di più uno studio tra diverse università ha rivelato come attraverso l’analisi dei flussi di dati in ingresso e in uscita dalla rete Tor, ha permesso di svelare l’81% dei mittenti anonimi, anche se la tecnica possiede un’alto tasso di falsi positivi(6%).

A mia conclusione, direi comunque che Tor rimane una delle migliori alternative sul mercato per conservare privacy e anonimato sul Web, cosa al giorno d’oggi sempre più difficile.