Tor-e1591228709555

Che cos’è Tor e come funziona?

Tor“. Tre lettere che negli ultimi anni sono diventate riconoscibili anche da persone che non sanno usare (né mai useranno) il software a cui danno il nome. La ragione? La sua presenza nei media per questioni controverse legate al crimine informatico (come il caso Silk Road). Per molte persone, Tor è la chiave che dà accesso al Deep Web, quella “stanza oscura sul retro” della rete dove si manifestano le trappole del mercato nero. Per altri, il browser Tor evoca il dibattito sull’anonimato online (aspetto che è stato portato alla ribalta da Wikileaks, Snowden e cyber attivisti dissidenti provenienti dalla Cina o dall’Iran).

Tor

Il funzionamento della rete Tor

“Tor” è l’acronimo di “The Onion Router”, la rete di comunicazione sovrapposta a Internet e basata su un sistema di routing a strati (da cui il riferimento a “cipolla”) che consente all’utente di connettersi alla Rete, che utilizza una serie di nodi intermedi (forniti da altri utenti della rete) rendendo così possibile mantenere l’integrità e l’anonimato delle connessioni effettuate attraverso di essi, simile a una VPN. Tutto ciò è possibile grazie al gran numero di nodi gestiti dai volontari: oggi ce ne sono più di 7000.

Quando quotidianamente navighiamo su Internet, il nostro PC o dispositivo mobile si connette al server che vogliamo visitare direttamente. Questo tipo di connessione è il più veloce, ma ci lascia esposti a livello di privacy: il nostro indirizzo IP è il punto di partenza per tale connessione, ed è un’informazione che governi, società e criminali informatici possono usare contro di noi.

Il ruolo di Tor è quello di interrompere quella linea diretta tra il server remoto e il nostro dispositivo, instradando le informazioni attraverso i nodi di cui parlavamo sopra, i quali crittograferanno i nostri dati (inviati e ricevuti). Il prezzo da pagare, ovviamente, è l’accumulo di ritardi nella velocità di invio di tali dati con ciascun nodo che attraversa, il chè rende la navigazione attraverso Tor un po ‘più lenta del solito.

Falle negli “strati di cipolla”: vulnerabilità di Tor

Fortunatamente – o sfortunatamente – Tor è tutt’altro che infallibile . La sua principale vulnerabilità risiede nel fatto che, quando si passa attraverso il “nodo di uscita” (quello che collega la rete Tor con la “normale” Internet), i dati viaggiano già decodificati, quindi qualsiasi hacker che sta guardando il Il traffico proveniente da detto nodo sarà in grado di leggere le informazioni. La nostra privacy sarebbe così esposta.

Inoltre, dobbiamo tenere conto di una serie di elementi del nostro browser che possono compromettere il buon lavoro di Tor. Pertanto, l’ utilizzo di plug-in come Adobe Flash può rendere inutile l’uso della tecnologia di routing, poiché crea le proprie connessioni e memorizza i cookie.

Poi ci sono, ovviamente, gli sforzi dei governi per annullare questo ulteriore livello di anonimato fornito da Tor. Ad esempio, la National Security Agency (NSA) degli Stati Uniti utilizza tecniche basate sull’analisi (che non sono strettamente vulnerabilità della tecnologia Tor) per scoprire informazioni sull’identità degli utenti di Internet: la “ricostruzione di circuiti” (che richiede all’NSA di controllare tutti i nodi Tor attraverso i quali un pacchetto di dati passa dall’utente a Internet) o” analisi del tempo” (che analizza i modelli di latenza dei pacchetti di dati). L’agenzia ha anche utilizzato exploit per sfruttare le vulnerabilità nelle tecnologie che vengono spesso utilizzate in combinazione con Tor, come Firefox (il browser su cui si basa) a suo vantaggio.

Ma, probabilmente, la tecnica più efficace dell’NSA quando si tratta di violare l’anonimato degli utenti di Tor è quella di trarre vantaggio dalla loro “ingenuità” . In una delle informazioni trapelate da Snowden, la NSA ha raccolto sotto la voce “Utenti stupidi (EPICFAIL)” la strategia di monitoraggio degli utenti anonimi in attesa che usino del nick o e-mail che hanno già utilizzato su Internet non sicuro. Questa tecnica ha permesso all’FBI e alla DEA di catturare il fondatore della prima versione di Silk Road, il mercato della droga che ha reso popolare il concetto di Deep Web.

Una curiosità storica su Tor

In ogni caso, la posizione delle autorità statunitensi nei confronti di Tor è particolarmente contraddittoria: parallelamente agli sforzi della NSA per far crollare l’anonimato fornito da questa tecnologia, l’Ufficio per i diritti umani del Dipartimento di Stato degli Stati Uniti risulta come uno dei donatori al progetto Tor (come parte del suo sostegno ai dissidenti democratici in tutto il mondo).

L’articolo Che cos’è Tor e come funziona? sembra essere il primo su Geekissimo.

Comments are closed.