104086 Letture
Tor Browser, cos'è e come funziona la nuova versione del programma

Tor Browser, cos'è e come funziona la nuova versione del programma

Cos'è e come funziona Tor Browser, quali le novità della nuova versione appena rilasciata e come può assicurato l'anonimato in rete.

Se si volesse non soltanto cambiare IP ma anche mascherare completamente l'indirizzo pubblico assegnato dall'operatore di telecomunicazioni, la rete Tor è uno degli strumenti fondamentali da usare.

Tor, acronimo di The Onion Router, poggia il suo funzionamento su un'architettura a strati (da qui l'utilizzo del termine onion ovvero cipolla) che assicura gli utenti la possibilità di navigare in modo anonimo: ogni nodo che compone la rete e che si attraversa prima di raggiungere il server di destinazione applica un'ulteriore cifratura sui dati in transito.

La rete Tor è quindi uno strumento utilizzabile non soltanto per proteggere la propria privacy ma anche per superare eventuali limitazioni imposte dal provider Internet o da altri soggetti. Basti pensare che Tor è utilizzato per superare le censure in quei Paesi retti ancor oggi da regimi totalitari.

Tor Browser, cos'è e come funziona

Tor Browser costituisce la principale porta d'accesso per usare la rete Tor e garantirsi l'anonimato; non è altro che un browser web che poggia sulla più recente versione ESR, ovvero Extended Release Support, a supporto esteso, di Mozilla Firefox (Tor Browser 10.0 è la prima versione stabile ad appoggiarsi a Firefox 78 ESR).
Questa particolare release di Firefox viene configurata per connettersi automaticamente alla rete Tor e ottimizzata per non lasciare tracce della navigazione.


Tor rende sicure e illeggibili a soggetti non autorizzati tutte le comunicazioni inviate e ricevute attraverso un mezzo intrinsecamente insicuro qual è la rete Internet.
Ogni volta che con Tor Browser si richiede una qualsiasi pagina web accessibile con un qualunque browser o indicizzata da Google, il traffico dati - in entrata e in uscita - transita attraverso i nodi della Tor.
L'exit node è il nodo della rete Tor attraverso il quale passano i pacchetti dati diretti al server di destinazione uscendo dal network cifrato.
Il server di destinazione non potrà mai conoscere l'indirizzo IP pubblico reale assegnato all'utente dal suo provider Internet ma rileverà soltanto l'IP dell'exit node.

Tor Browser non permette soltanto di accedere in forma anonima ai siti web "pubblici" ma consente di collegarsi con i cosiddetti "servizi nascosti".
Usando la rete Tor chiunque può allestire server ai quali vengono assegnati indirizzi facenti capo allo pseudo-dominio di primo livello .onion.

Abbiamo usato il prefisso "pseudo" perché i siti .onion non sono raggiungibili dalla rete normale ma solo previa connessione al network Tor: si parla infatti di dark web (Deep web e dark web, cos'è e come funziona).
I contenuti pubblicati nel dark web non sono quindi accessibili con i browser più noti nella loro configurazione abituale; per consultarli è necessario ricorrere a software come Tor Browser.

Per collegarsi a un sito web in forma anonima o per superare censure e limitazioni geografiche, Tor Browser è la soluzione numero uno.
Va detto che alcuni siti bloccano le connessioni provenienti dalla rete Tor: nell'articolo Come aprire siti bloccati o che impediscono l'uso di Tor ci siamo concentrati proprio su questo aspetto.

Applicando i suggerimenti illustrati nell'articolo Navigare su Tor con IP straniero o italiano è addirittura possibile scegliere a quale nazione dovrà appartenere l'exit node così da superare eventuali restrizioni geografiche.

Tor Browser integra anche l'estensione HTTPS Everywhere: la rete Tor e Tor Browser consentono di veicolare i dati in forma crittografata dal proprio dispositivo fino all'exit node ma non possono ovviamente garantire che i dati non viaggino in chiaro nell'ultimo tratto tra l'exit node e il server finale. Ecco perché Tor Browser, solo con l'estensione HTTPS Everywhere abilitata, forza l'utilizzo del protocollo HTTPS (scambio dei dati in forma cifrata) su tutti i siti web che lo permettono.

Grazie poi a NoScript Tor Browser blocca il codice JavaScript che potrebbe creare problemi, rappresentare una minaccia per la privacy o più semplicemente essere causa dell'apertura di continue finestre a comparsa.

Già da alcune versioni, Tor Browser supporta la nuova generazione dei servizi Onion (Next Generation of Onion Services).
La rete Tor esiste ormai da ben 18 anni ed è ripetutamente oggetto di tentativi di attacco che hanno come obiettivo quello di provare a smascherare l'identità degli utenti.


I Next Generation of Onion Services sono stati sviluppati per continuare a preservare privacy e sicurezza degli utenti di Tor.
Tra le principali novità degli Onion Services, l'utilizzo di connessioni crittografiche ancora più solide grazie all'impiego di algoritmi quali SHA3, ed25519 e curve25519; un nuovo protocollo rivela un set di informazioni ancora più ridotto ai vari nodi e riduce ulteriormente la superficie d'attacco; una serie di migliorie legate alla sicurezza degli indirizzi Onion; viene usato un protocollo di sincronizzazione/rendezvous più efficace; un codice sorgente più leggero, pulito e modulare; indirizzi Onion v3 lunghi 56 caratteri.

Il primo avvio di Tor Browser

La finestra che presentiamo in figura appare solamente a coloro che installano Tor Browser per la prima volta (non quindi a chi avesse già installato il programma e adesso si limitasse ad aggiornarlo alla release più recente).

Tor Browser, cos'è e come funziona la nuova versione del programma

È bene fare clic su Configura solo se ci si trovasse in un Paese che blocca (firewall di Stato) il traffico dati Tor (ad esempio Cina, Turchia, Egitto) oppure se si dovesse usare un proxy per collegarsi a Internet. Diversamente rispetto a quanto accadeva prima, è adesso molto più semplice impostare un bridge per usare Tor anche nelle nazioni ove vige una stretta censura. Negli altri casi, basterà cliccare su Connetti per proseguire.


L'utilizzo del meccanismo di sandboxing in Windows da parte di Tor Browser consente di separare i contenuti aperti nel browser dal sottostante sistema operativo.

Collegandosi con un sito come DNSStuff si noterà che l'IP pubblico non è assolutamente quello assegnato dal proprio provider e che generalmente apparterrà a un exit node straniero.


Tor Browser, cos'è e come funziona la nuova versione del programma

L'elenco dei nodi della rete Tor di volta in volta attraversati è consultabile cliccando sull'icona raffigurante il lucchetto, a sinistra dell'indirizzo del sito che si sta visitando.
Si può verificare che l'ultimo nodo corrisponde all'IP rilevato dal server remoto al quale ci si è connessi mediante Tor Browser.

Cliccando su Nuovo circuito per questo sito si può modificare la lista dei nodi attraversati per raggiungere la pagina richiesta (solamente il secondo e il terzo relay).
Il nodo iniziale, indicato come Guardia ,è un relay veloce e stabile che rimarrà invariato nel corso dei successivi 2-3 mesi di utilizzo di Tor Browser. Esso viene impiegato per offrire maggiore protezione contro un noto attacco teso a stabilire l'identità di un utente e il suo indirizzo IP reale.
Gli altri nodi del circuito Tor cambiano invece per ogni pagina web che si visita.
Non solo. Cliccando sul pulsante blu Nuovo circuito per questo sito, tenendo invariato il nodo Guardia, è possibile richiedere a Tor Browser che tutti gli altri vengano modificati e la pagina in corso di visita automaticamente ricaricata.

Con un clic sull'icona raffigurante una piccola scopa nella barra degli strumenti del browser, si può richiedere una Nuova identità: usando questo pulsante, Tor Browser cancellerà la cache e ricaricherà da zero il browser (oltre a generare e utilizzare un nuovo circuito).

I comandi Nuova identità e Nuovo circuito per questo sito sono accessibili anche dal menu principale del browser cliccando sul pulsante in alto a destra.

Tor Browser, cos'è e come funziona la nuova versione del programma

Con il lancio delle ultime versioni, Tor Browser si è arricchito di una funzionalità di protezione che mira a difendere gli utenti dai tentativi di fingerprinting.
Di default, infatti, Tor Browser si avvia mostrando una finestra di dimensioni prestabilite che sono un multiplo della risoluzione 200 x 100 pixel. Per evitare di offrire ai server remoti strumenti per tracciare successive visite di un medesimo utente, gli sviluppatori di Tor Browser hanno da sempre sconsigliato di ingrandire a tutto schermo la finestra dell'applicazione.


Tor Browser ha abbracciato anche la tecnica chiamata Letterboxing sviluppata da Mozilla: essa aiuta a scongiurare il fingerprinting aggiungendo degli "spazi grigi" ai lati di una pagina web per riempire le aree della pagina in caso di ridimensionamento della finestra: Firefox proteggerà la privacy degli utenti usando una nuova tecnologia anti fingerprinting.

Quanto è sicuro usare Tor Browser e perché non ricorrere a una VPN per l'anonimato in rete

Su Medium appaiono ogni tanto articolo che mettono in dubbio l'anonimato assicurato dalla rete Tor. Quello pubblicato a inizio agosto 2020 è uno di essi.

Secondo l'autore addirittura il 23% degli exit node sulla rete Tor traccerebbe il comportamente degli utenti portando a rivelarne l'identità.

Per come è stata realizzata la rete Tor, così come spiegato in apertura, ciò non è possibile, a meno di non commettere madornali errori.
Un servizio VPN offerto da un qualunque provider può mantenere i log delle connessioni degli utenti ovvero stabilire da quale IP pubblico è partita una richiesta di connessione verso un altro indirizzo attraverso la rete VPN. Tali registri possono essere conservati per un certo periodo di tempo.

Tor, invece, non effettuata alcuna registrazione delle connessioni di rete e, quindi, dei dati scambiati da un capo all'altro.
Perché non usare due VPN, tre VPN, quattro VPN, ciascuna che crea un tunnel cifrato?
Si può certamente fare perché l'ultima VPN saprebbe l'IP da cui proviene la richiesta di connessione ma esso sarebbe riferibile al server di uscita da un'altra rete VPN. A meno che le due reti VPN non si basino sulle medesime infrastrutture e non siano in qualche modo collegate, sarà molto più complesso risalire all'IP pubblico reale dell'utente che ha usato "in cascata" più VPN.


La rete Tor si basa proprio su un principio simile: "unire i puntini" diventa estremamente difficoltoso perché un insieme di sistemi, messi a disposizioni da volontari in tutto il mondo, svolgono il ruolo di relay anonimi.
Il numero di relay complessivamente disponibile sulla rete Tor oscilla tra 6.000 e 7.000 nel corso di un anno (vedere i dati statistici pubblicati da Tor; linea arancione più in alto).

È il sistema dell'utente a scegliere di volta in volta quali relay usare, non "la rete" in sé, quindi il carattere aleatorio del percorso che viene seguito è sempre assicurato.

A grandi linee, lo schema utilizzato per lo scambio di dati e per la navigazione sulla rete Tor è il seguente:

1) Il computer o il dispositivo dell'utente finale recupera le chiavi di cifratura pubbliche per ciascuno dei ralay del circuito che sta configurando.

2) Grazie all'architettura della rete Tor, i dati vengono cifrati "a cipolla" usando tre livelli crittografici impilati l'uno sull'altro.

3) Il primo relay della rete Tor sa chi è l'utente (il suo IP pubblico) ma non sa a quale host remoto egli vuole collegarsi e quali dati voglia scambiare.

4) Il relay numero 3, eventualmente exit node se usato per contattare un host esterno alla rete Tor (quindi non un sito .onion) sa ovviamente qual è l'IP da raggiungere ma non sa da quale utente è pervenuta la richiesta.

5) Il relay intermedio, ovvero il numero 2, tiene separati gli altri due rendendo praticamente impossibile un eventuale dialogo diretto tra il primo e il terzo, anche se vi fosse una certa "collusione" tra i due.

Nel grafico pubblicato sul sito di Tor la linea gialla indica i relay che possono essere usati come nodi di uscita perché ritenuti sufficientemente affidabili: essi sono pochi se paragonati al numero totale dei nodi e superano di poco le 1.000 unità.


Se si contatta un host esterno alla rete Tor, gli exit node sono in grado di vedere il traffico decifrato e la sua destinazione finale anche se non possono sapere da quale IP pubblico è partita la richiesta.
Se si utilizza Tor per navigare su una pagina web non crittografata con il protocollo HTTPS, allora un exit node potrà addirittura esaminare il contenuto di ogni singolo pacchetto dati ma anche modificare il contenuto delle risposte inviate all'indietro dal server remoto: Passare da HTTP a HTTPS: l'importanza del certificato SSL.

Nell'articolo pubblicato su Medium si fa presente che soltanto nel corso del 2020 centinaia di relay Tor usati come nodi di uscita sono stati creati con secondi fini, proprio con l'obiettivo di spiare il traffico degli utenti e risalire alla loro identità (indirizzo IP assegnato dal provider Internet).

Fortunatamente ci sono però alcune semplici accortezze per proteggere la propria identità durante la navigazione con Tor Browser:

- Assicurarsi che l'estensione NoScript sia sempre attiva e funzionante in Tor Browser.

- Assicurarsi che l'estensione HTTPS Everywhere sia anch'essa sempre attiva e funzionante in Tor Browser. Essa protegge infatti anche dai cosiddetti "contenuti misti" ossia pagine HTTPS che integrano "embeddati" anche contenuti HTTP: Chrome dichiara guerra ai contenuti misti: cosa significa.

- Digitare about:config nella barra degli indirizzi di Tor Browser e digitare dom.security.https_only_mode nel campo Cerca nome preferenza.

Tor Browser, cos'è e come funziona la nuova versione del programma

Cliccare due volte sul parametro dom.security.https_only_mode in modo che venga impostato a true. Così facendo, Tor Browser porrà su true anche dom.security.https_only_mode_ever_enabled poco più in basso.


Impostando questa preferenza, si chiederà a Tor Browser si collegarsi solo ed esclusivamente a pagine HTTPS e di scaricare elementi soltanto usando il protocollo HTTPS. Questo semplice intervento scongiurerà il rischio di attacchi man-in-the-middle (MITM) su eventuali exit node malevoli.

Provate anche a visitare le pagine di test "Non-Secure" a questo indirizzo: Tor Browser le aprirà sempre e solo usando il protocollo HTTPS.

- Ovviamente, ma vale la pena ricordarlo, se si utilizzeranno con Tor servizi sui quali ci si fosse autenticati in precedenza usando il proprio IP pubblico (quello assegnato dal provider Internet), la crittografia "a cipolla" non potrà fornire alcuna protezione. I propri dati e gli IP pubblici saranno infatti già stati precedentemente "loggati" da soggetti terzi.
Per chi volesse sapere proprio tutto sugli attacchi storicamente sferrati contro Tor, suggeriamo la consultazione di questa approfondita analisi tecnica.

Uscire dalla rete Tor sempre con lo stesso indirizzo IP pubblico

Modificando il file di configurazione di Tor Browser, previa chiusura del programma e come spiegato nell'articolo Navigare su Tor con IP straniero o italiano al paragrafo Configurare Tor con un IP straniero, è possibile uscire dalla rete Tor sempre con un IP di una particolare nazione oppure sempre con il medesimo exit node.
In quest'ultimo caso basterà inserire quanto segue:

ExitNodes 123.123.123.123
StrictNodes 1


Al posto di 123.123.123.123 bisognerà specificare l'indirizzo IP del nodo di uscita della rete Tor. Questo può essere scelto annotando l'IP di un exit node che appare cliccando sull'icona "i" a sinistra della barra degli indirizzi oppure può essere desunto da questa pagina.
L'espediente è particolarmente utile per interfacciarsi con quei siti web che verificano più volte la provenienza delle richieste provenienti dai client connessi. Il download di un file, per esempio, potrebbe non essere permesso quando l'IP del client cambiasse da una pagina all'altra.


Alcuni siti .onion raggiungibili usando Tor Browser

Gestito in maniera indipendente dal team di The Tor Project, Mail2Tor è un servizio gratuito che permette di inviare email anonime usando la rete Tor.
I messaggi di posta elettronica possono essere inviati sia da Web usando l'indirizzo mail2tor2zyjdctd.onion (accessibile solo da Tor Browser) che da un normale client email impostando i server di posta in arrivo e in uscita indicati in home page.

Per accedere a Facebook attraverso la rete Tor, la società di Menlo Park mette a disposizione lo speciale indirizzo facebookcorewwwi.onion così come il motore di ricerca DuckDuckGo (3g2upl4pq6kufc4m.onion).
Citiamo anche il servizio onionname3jpufot.onion che permette (dietro pagamento) di generare un indirizzo personalizzato .onion per ospitare i propri servizi.

Tor Browser e le prestazioni: come forzare la modifica del nodo guardia

Quando si utilizza Tor Browser, può capitare di incorrere nell'utilizzo di qualche nodo piuttosto congestionato. Se, effettuando ad esempio un semplice test con il servizio fast.com (aprendo il sito da Tor Browser), la banda disponibile risultasse largamente inferiore rispetto a quella garantita dalla propria connessione a banda larga o ultralarga, il consiglio è quello di cliccare sull'icona del lucchetto a sinistra della barra degli indirizzi quindi scegliere Nuovo circuito per questo sito.

Può capitare, però, che le prestazioni restino sempre insoddisfacenti premendo più volte il pulsante Nuovo circuito per questo sito in Tor Browser. Ciò può accadere quando il nodo guardia (vedere questo approfondimento) diventasse congestionato o comunque lento.


Per forzare Tor Browser a modificare il nodo guardia il cui IP, come indicato in precedenza, rimane di norma lo stesso almeno per un paio di mesi, è sufficiente chiudere l'applicazione quindi portarsi nella cartella \Tor Browser\Browser\TorBrowser\Data\Tor e cancellare il file state. Riavviando Tor Browser, il nodo guardia risulterà cambiato.

Il download di Tor Browser permette di installare la versione adatta per sistemi Windows a 32 o 64 bit.
Tor Browser per Android è disponibile sul Play Store. Per maggiori informazioni in proposito, suggeriamo la lettura del nostro articolo Tor Browser, su Android adesso funziona senza Orfox e Orbot.

Tor Browser, cos'è e come funziona la nuova versione del programma - IlSoftware.it