Tor Browser: navigare senza lasciare traccia

0
tor-browser-guida

Se siete giunti fino a questo articolo, molto probabilmente avrete cliccato sull’iconcina del vostro browser preferito, raggiungendo attraverso un motore di ricerca il nostro sito. Il contenuto delle vostre ricerche viene garantito dalla crittografia, ma non lo è la sua tracciabilità alla sorgente, cioè voi. La soluzione a questo problema è Tor Browser.

Oggi parleremo di come utilizzare Tor Browser, dei suoi vantaggi e del funzionamento del meccanismo a cui si appoggia, il cosiddetto onion routing.

Nel caso non siate pratici su temi di crittografia, vi suggeriamo fortemente di consultare l’articolo Crittografia & Sicurezza prima di procedere nella lettura.

Se state cercando un posto dove poter scambiare consiglipareriopinioni e molto altro sul mondo dell’informatica, vi consigliamo invece di dare un’occhiata al nostro gruppo dedicato.


Che cos’è l’onion routing?

Quando fate una qualsiasi azione sul web per contattare un sito o un servizio, i vostri dati devono passare attraverso una moltitudine di router: essendo i cosiddetti ISP coloro che gestiscono il traffico e la connessione ad internet, il percorso per far arrivare i vostri dati a destinazione viene spesso deciso in base a quello più veloce per contattare l’ISP destinatario.

Attraverso questo percorso, i pacchetti da voi inviati potrebbero lasciare alcune tracce: ne è un esempio l’indirizzo IP pubblico della vostra macchina e del server di destinazione, oppure la quantità di dati che state trasmettendo e il tempo impiegato per farlo.

Utilizzando invece il modello dell’onion routing, i vostri dati vengono criptati più volte, una per ogni router (o nodo) della rete Tor attraverso cui passeranno, e con loro i metadati che vi identificano.

L’algoritmo

Il procedimento è più o meno il seguente quando utilizzate Tor Browser:

  • La vostra richiesta di connessione alla rete tor esce dal router che avete in casa, contattando il vostro ISP, come Fastweb, Vodafone o Tiscali.

  • L’ISP si premura di inoltrare la vostra richiesta di connessione a un nodo tor chiamato Directory: questi nodi hanno la lista di tutti gli altri nodi della rete.

  • A questo punto si stabilisce il circuito, composto dai tre nodi della rete attraverso cui i dati passeranno prima di giungere alla destinazione.
    Il nodo Directory ne sceglie tre e li interroga per ottenere le loro chiavi pubbliche, che verranno utilizzate per criptare più volte i vostri dati, una per ogni nodo attraverso cui passeranno.

  • Il nostro pacchetto criptato ‘a cipolla‘ è pronto per l’invio ai nodi del circuito: ad ogni passaggio, ognuno dei nodi ‘sbuccerà’ uno strato del pacchetto, decriptandolo e rivelando esclusivamente il nodo precedente a lui e quello successivo.
    In questo modo, si garantisce la sicurezza in merito alla provenienza del dato.

  • L’ultimo passaggio consiste nella trasmissione del dato al sito di destinazione: se quest’ultimo fa parte della rete tor, il pacchetto avrà un ulteriore strato di crittografia, altrimenti verrà usato il protocollo crittografico impiegato dal server destinatario (HTTPS, ad esempio).
    La risposta del server ripercorrerà dunque il circuito al contrario, con le stesse modalità impiegate all’andata.

tor-browser-network


Come utilizzare Tor Browser

Adesso che abbiamo capito come funziona il protocollo impiegato dal browser, vediamo come utilizzarlo in concreto.

Innanzitutto, eccovi qui il link dove scaricare il client ufficiale di Tor Browser. Il bundle è presente per diversi sistemi operativi, e potete utilizzarlo perfino su cellulare con la versione Android.

Una volta scaricato Tor Browser, cliccate su Start Tor Browser per la versione Windows: il bundle utilizza di default il browser di Firefox ed il motore di ricerca DuckDuckGo. Da questo momento in avanti, potrete effettuare ricerche in totale anonimato.

Per incrementare la sicurezza dell’utente, Tor Browser sfrutta due plugin molto importanti: NoScript HTTPS EverywhereMentre il primo impedisce l’esecuzione di script Javascript (che in alcuni casi potrebbero estrapolare informazioni lato client, e quindi danneggiare l’anonimato), il secondo forza l’uso di HTTPS per i siti che lo supportano, anche quando per sbaglio si omette la nell’URL.

Tra le varie opzioni di personalizzazione che il browser mette a disposizione (come la gestione delle password, del layout e delle preferenze) ci sono anche quelle per cambiare identità e riavviare Tor Browser, oppure cambiare circuito esclusivamente per il sito che stiamo navigando al momento.


Hidden services e accorgimenti

Utilizzando la navigazione con Tor Browser, oltre che accedere a siti presenti su Internet, avremo la possibilità di collegarci con servizi nascosti, o hidden services: è possibile accedervi soltanto tramite la rete Tor, poiché gestiti da server che non si affacciano su internet, e si identificano con indirizzi .onion.

Dal momento che la natura stessa del protocollo implica l’anonimato, non vi sarà possibile trovare indirizzi .onion che non siano stati diffusi da qualcuno oppure inclusi in alcuni motori di ricerca, poiché essendo Tor una struttura decentralizzata, nessuno può sapere quanti ve ne siano realmente attivi.

Tuttavia, esiste un buon numero di indirizzi .onion rilasciati in rete ma accessibili solo tramite tor: ne è la colonna portante la Hidden Wiki, che funge per l’appunto da indice di svariati indirizzi.

hidden-wiki-logo


Come rimanere anonimi su Tor Browser

Dal momento che nell’ultimo tratto percorso dai nostri dati il sistema crittografico utilizzato per nascondere i dati è affidato alle capacità del server destinatario, quest’ultimo potrebbe non averne uno affatto, o potrebbe avere certificati crittografici inaffidabili.

In tal caso, nonostante la provenienza fisica della vostra macchina venga assicurata dal protocollo di tor, il contenuto di ciò che scrivete potrebbe essere visto alla ‘luce del sole’ in questo tratto. Come risolvere dunque?

La risposta è semplice: evitando di scrivere o menzionare cose che potrebbero ricondurre alla vostra persona. Nel caso quindi utilizziate tor per effettuare pagamenti su conti online a voi intestati, od entriate nel vostro profilo di Facebook, avreste compiuto due attività facilmente riconducibili a voi, indipendentemente dall’utilizzo di tor browser.

tor-browser-privacy


Risvolti etici 

Dal momento che la rete tor garantisce un livello molto alto di anonimato, non sorprenderà la presenza di servizi nascosti che offrono attività illecite. Nonostante non costituiscano un numero significativo, spesso si accosta l’uso di tor browser con la navigazione ‘criminale‘. Non è così, e questa dicitura è spesso la causa della cattiva reputazione morale ed etica attribuitagli.

In molti paesi, la censura impedisce ai cittadini di navigare liberamente su internet: tor pone una soluzione, e molte persone lo utilizzano proprio per questo scopo. Ma questo è solo uno dei tanti esempi di motivi per cui persone integerrime dovrebbero affidarsi al servizio offerto da tor browser.

Il nostro ultimo invito è dunque quello di evitare di fomentare il traffico su siti illeciti, e di utilizzare sempre tor browser a scopo legittimo.

Potrebbe interessarti anche: