118080 Letture

Anonimato in Rete con TOR: per visitare qualunque sito tutelando la propria privacy

La rete Internet, di per sé, non offre alcun livello di anonimato. Contrariamente a ciò che molti pensano, le operazioni effettuate online da parte di un utente possono essere facilmente ricostruite. Tutte le azioni compiute in Rete lasciano tracce in molti punti: i provider Internet sono obbligati a conservare i log degli accessi per un periodo non inferiore a dodici mesi (almeno in Italia; vedere l'articolo La Finanza ispeziona 11 operatori e provider Internet), i server web che ospitano i siti visitati tengono anch'essi traccia dei client via a via connessi, per non parlare di ciò che accade tra l'origine e la destinazione dei pacchetti dati.

Acronimo di The Onion Router, TOR è un sistema di comunicazione che protegge gli utenti dall'analisi del traffico e che quindi consente di navigare anonimi attraverso l'impiego di un network di onion router (o relay) gestiti da volontari.
Utilizzando TOR, i dati non transitano più direttamente da client a server e viceversa ma passano attraverso dei router che costituiscono un "circuito virtuale" crittografato a strati (da qui il termine "onion" che in italiano è traducibile col termine "cipolla").


Dal momento che tutte le informazioni vengono dinamicamente cifrate, nessun osservatore posto in un qualunque punto del "tragitto", è in grado di conoscere l'origine o la destinazione dei pacchetti dati.

TOR può essere utilizzato per "anonimizzare" qualunque tipo di servizio: dalla semplice navigazione sul web, alla posta elettronica, passando per la messaggistica istantanea, per le connessioni SSH e così via. L'utilizzo più “gettonato” di TOR, tuttavia, resta l'“anonimizzazione” del servizio web.

Il “dietro le quinte” di TOR

Tutti i pacchetti dati si compongono di due parti: il "payload", ossia le informazioni da veicolare, e un'intestazione usata per scopi di routing ovvero per indirizzare il dato verso la corretta destinazione. Anche nel caso in cui si provveda a crittografare il "payload", effettuando un'analisi del traffico, dall'esame delle intestazioni qualcuno potrebbe comunque riuscire a carpire un buon numero di informazioni sulle attività che si stanno espletando. TOR si preoccupa di ridurre i rischi di "intercettazione" distribuendo la richiesta dell'utente attraverso diversi sistemi in Rete in modo che nessun nodo possa mettere in correlazione diretta la reale sorgente dei pacchetti dati con la destinazione. L'idea è quella di usare sempre un percorso estremamente variabile, molto difficile da ricostruire. Anziché collegare in modo diretto la sorgente con la destinazione dei dati, i pacchetti – sulla rete TOR – seguono un percorso casuale attraverso router che celano le tracce della comunicazione in modo tale che nessun osservatore esterno possa stabilire da dove proviene un pacchetto e dove è destinato. Il software TOR, installato sui sistemi client, negozia periodicamente un circuito virtuale attraverso più nodi della rete, fino alla destinazione finale. L'uso della crittografia a strati permette di ottenere il massimo livello di segretezza. In più, ogni singolo onion router decide a quale nodo della rete inviare i pacchetti e negozia una coppia di chiavi crittografiche per spedire i dati in modo sicuro. A non essere cifrata è solamente la comunicazione che viene instaurata fra l'ultimo nodo Tor e la destinazione finale. Purtuttavia, se la destinazione fosse a sua volta un relay Tor, l'intera comunicazione sarebbe completamente cifrata sottraendosi all'analisi di un eventuale osservatore posto nella tratta finale del circuito.


Navigare anonimi con TOR

L'obiettivo di TOR, quindi, è proprio quello di rendere difficoltosa l'analisi del traffico dati da parte di terzi proteggendo la privacy dell'utente, la riservatezza delle comunicazioni e l'accessibilità dei servizi.

Per questo motivo, TOR può essere adoperato da chiunque voglia eludere attività di censura a qualunque livello (sulla propria rete locale, a livello del provider Internet oppure in ambito nazionale) o, semplicemente, per tutelare la propria privacy consultando vari siti web. Visitando un qualunque sito web, il server che ospita tale sito non “vedrà” più l'indirizzo IP reale assegnato dal provider Internet all'utente ma un IP completamente differente.
Tale indirizzo IP corrisponde a quello dell'ultimo onion router usato all'interno della rete TOR prima di raggiungere il sito web di destinazione.

Si provi a visitare adesso il sito check.torproject.org. L'indirizzo IP che verrà mostrato è quello assegnato dal proprio provider Internet e che può essere rilevato anche consultando la pagina Status del router installato in azienda oppure nella propria abitazione.
La stessa pagina mostra il messaggio Sorry, you are not using Tor, a testimonianza che la connessione al sito check.torproject.org è avvenuta in modo diretto, senza passare per alcun onion router.

TOR, porta d'accesso al deep web

Come mera curiosità, diciamo che TOR può fungere anche da porta d'accesso al cosiddetto deep web o web sommerso, il lato oscuro della rete Internet. Si tratta di un "mondo parallelo", irraggiungibile da parte dei motori di ricerca tradizionali, che trae vantaggio proprio dalla struttura "anonima" di TOR per nascondersi sottraendosi il più possibile ad accertamenti e provvedimenti sanzionatori.

Poggiando sulla rete TOR, chiunque può quindi allestire un server la cui localizzazione sia sconosciuta. Tale possibilità è appannaggio di tutti coloro che partecipano alla rete, indipendentemente se si tratti di onion router o di sistemi client.
Per accedere ad un server, nel deep web, si dovrà utilizzare uno pseudo-dominio di primo livello .onion. Ovviamente, gli indirizzi .onion rimarranno inaccessibili ai motori di ricerca tradizionali e a chiunque arrivi dal web "in chiaro", senza quindi ricorrere alla rete TOR.


Se si prova a dare una sbirciata al deep web, comunque, il consiglio è sempre quello di agire con la massima cautela. Nel "web sommerso" è pubblicato di tutto e, in gran parte, si tratta di materiale illegale. Nelle pagine raggiungibili da un indirizzo .onion, inoltre, è piuttosto frequente imbattersi in virus e malware.
Dal momento che si tratta di minacce che interessano pressoché esclusivamente i sistemi Windows, il consiglio è di fare esperimenti sul deep web solo da macchine Linux.

Inutile dire che il deep web viene utilizzato soprattutto per scambiarsi materiale illegale e per commettere crimini. La Polizia Postale ha un bel da fare a contrastare le attività in corso sul deep web proprio perché la struttura di TOR riesce a garantire massimo anonimato agli utenti. Ecco quindi che per contrastare le attività criminali più tristi e scovare chi commette i reati più pericolosi, gli agenti sono costretti a lunghe e costanti attività di monitoraggio cercando di entrare in prima persona a far parte delle "comunità invisibili" aperte nel deep web (ecco due recenti operazioni messe a segno dalla Polizia di Stato: 1; 2).

TOR è uno strumento e come ogni "mezzo" è assolutamente legale. Ciò che può non essere legale è invece l'utilizzo che se ne fa. È quindi importante astenersi dal porre in essere qualunque comportamento che possa costituire reato.
TOR e la sua rete sono nati per uno scopo di alto profilo ossia quello di salvaguardare la privacy degli utenti e di superare le censure che sono imposte in molti Paesi.

TOR è veramente sicuro?


TOR è stato pensato per garantire un elevato livello di sicurezza ai suoi utenti. Le recenti rivelazioni sulle attività svolte "a tuttotondo" dalla NSA (National Security Agency), agenzia governativa che insieme con FBI e CIA si occupa della sicurezza nazionale statunitense, hanno però spinto i ricercatori di tutto il mondo a concentrarsi sull'analisi di tutti i principali software utilizzati per scambiare dati in forma cifrata. La lente d'ingrandimento non poteva non essere posta anche su TOR.

Qualche tempo fa, il ricercatore Rob Graham aveva sostenuto che le chiavi crittografiche Diffie-Hellman a 1.024 bit utilizzate nel software TOR potrebbero essere oggetto di attacco da parte della NSA. "La NSA può investire un milione di dollari su un chip capace di rompere una simile chiave in poche ore di lavoro", ha scritto Graham sul suo blog.
Citando le statistiche di TOR, Graham aveva aggiunto che solamente il 10% dei server TOR utilizza la versione 2.4 del software che consente l'impiego dell'algoritmo Elliptic Curve Diffie Hellman (già utilizzato tra l'altro da Google) nella fase iniziale di scambio delle chiavi (Scandalo PRISM: come sono stati intercettati i dati cifrati?). Tale strumento permettere di fidare su un livello di sicurezza decisamente più elevato.

Per Marco Giuliani, CEO dell'italiana SaferBytes, "modelli di attacco al protocollo e alla struttura TOR sono conosciuti da diversi anni in linea teorica. Una ricerca dell'Università di Cambridge risalente al 2005 già portava alla luce le varie possibilità di tracciare il percorso di connessioni TOR, attacco tuttavia escluso in maniera pratica visto che avrebbe necessitato di un osservatore globale, di un'entità capace di monitorare il traffico internet dei vari provider in maniera generica.".
Le preoccupazioni sull'operato della NSA sono comunque più che legittime. La ricerca accademica di qualche anno fa, infatti, "non ha tenuto in conto il fatto che enti governativi quali NSA possono avere accesso ai vari provider e forzarli in qualche maniera a far loro monitorare il traffico di rete", continua Giuliani. "Avendo questo vantaggio è tecnicamente possibile dirottare una connessione TOR verso propri falsi server TOR compromessi e, da lì, anche provvedere a lanciare attacchi verso il client tramite exploit 0day al fine di svelare la vera identità del client".


Il ricercatore di SaferBytes prosegue la sua analisi osservato come il problema non sia tanto il gigantesco meccanismo citato "che è ovviamente impressionante. Il vero problema è piuttosto che nessuno può più fare a meno di servizi web americani, di connettività americana. Né l'Europa, né altri continenti hanno alternative valide ai servizi americani. Basti pensare a Google, Apple, Microsoft, Facebook, IBM che da soli detengono la quasi totalità dei servizi internet. In altre parole nessuno, volente o nolente, può sottrarsi al monitoraggio degli Stati Uniti nel momento in cui si entra, anche solo digitalmente parlando, nel territorio americano".

Il traffico TOR potrebbe essere, almeno sulla carta, "deanonimizzato" risalendo all'identità di un utente ma si tratta di un'operazione che resta comunque difficilmente realizzabile.

"Non saremo mai in grado di deanonimizzare tutti gli utenti di TOR", si legge in una diapositiva facente parte della documentazione sottratta alla NSA da Edward Snowden e "girata" alla testata britannica The Guardian. Nello stesso file, comunque, la NSA ammette di essere riuscita a raccogliere informazioni attendibili su un numero molto ridotto di utenti TOR proprio sfruttando il meccanismo illustrato da Giuliani.

Per arrivare ad un'"intercettazione globale" degli utenti TOR, però, ce ne passa. Bruce Schneier, classe 1963, uno dei massimi esperti a livello mondiale di crittografia e di sicurezza informatica in generale, continua a definire TOR come uno strumento capace di garantire anonimato ben concepito e molto robusto.
Secondo Schneier, la NSA avrebbe sinora sfruttato esclusivamente delle vulnerabilità presenti nelle versioni di Firefox distribuite insieme con il pacchetto TOR Browser Bundle (strumento che semplifica l'utilizzo del programma) e non delle lacune di TOR.
Stando a quanto trapelato, gli agenti della NSA avrebbero quindi fatto leva su una falla di sicurezza presente in Firefox (dalla versione 11 alle versione 16.0.2). Tale vulnerabilità era presente in Firefox 10 ESR, la versione integrata fino a qualche tempo fa nel pacchetto TOR Browser Bundle.
La falla è stata successivamente risolta da Mozilla quando la società decise di rimuovere la libreria E4X, estensione XML per JavaScript.
Sempre nei documenti "messi a fattor comune" da Snowden, la NSA si sarebbe dichiarata certa di riuscire ad individuare una vulnerabilità sfruttabile in Firefox 17 ESR, la versione del browser Mozilla successivamente inserita in TOR Browser Bundle.


Nelle pagine successive vedremo come installare e configurare TOR: utilizzeremo l'estensione FoxyProxy per Firefox e Chrome che permette di attivare la rete TOR solo per alcuni nomi a dominio.


  1. Avatar
    cenerino
    20/11/2016 16:27:21
    scusate ma come si istalla questo tor
  2. Avatar
    Pietro66
    30/06/2016 17:23:23
    Non mi è chiara una cosa. Se io navigo su internet da un ufficio, come può il mio datore di lavoro non sapere dove vado? L'indirizzo del mittente è quello pubblico dal router. Grazie a chi mi risponderà
  3. Avatar
    foyador
    18/05/2016 09:34:09
    qua non si entra da nessuna parte ....
  4. Avatar
    Michele Nasi
    11/12/2014 15:39:56
    La versione Standard è totalmente gratuita e va benissimo nella stragrande maggioranza dei casi (è la versione usata nell'articolo).
  5. Avatar
    il cacciatore
    11/12/2014 08:53:32
    Ottimo articolo.Rimane solo una domanda da fare.L'estensione Foxy Proxy da quanto ho visto non è gratuita.Esistono versioni free?
  6. Avatar
    adriano84
    03/10/2014 10:16:42
    Bella guida, però mi chiedo: Se lancio il programma Tor+Vidalia ed utilizzo programmi e tool (Es. iTunes) sono automaticamente mascherato?
  7. Avatar
    lello25
    29/11/2013 11:19:49
    Ottima guida Michele, complimenti :) Funziona anche con Comodo Dragon ( il browser di casa Comodo basato sul progetto chromium) :approvato:
Anonimato in Rete con TOR: per visitare qualunque sito tutelando la propria privacy - IlSoftware.it