Tor: Guida a The Onion Router

4.7.2024

Di Alessandro Mirani

Tor, acronimo di "The Onion Router", è un software libero e open source che consente la navigazione anonima su Internet. Nato con l'obiettivo di proteggere la privacy degli utenti e garantire una navigazione sicura, Tor è ampiamente utilizzato non solo per accedere al deep web ma anche per molte applicazioni legali che richiedono anonimato e sicurezza. Questo articolo esplorerà le caratteristiche principali di Tor, il suo funzionamento, le applicazioni legali e i vantaggi che offre.

Cos'è Tor?

Tor è un progetto sviluppato da The Tor Project, un’organizzazione no profit che lavora per migliorare la privacy e la sicurezza su Internet. Il browser Tor è in realtà una versione modificata del browser Firefox che include strumenti specifici per proteggere l'anonimato degli utenti. 

Utilizzando Tor, le comunicazioni online vengono istradate attraverso una rete di server che partecipano volontariamente al progetto e che sono sparsi in tutto il mondo. Questi dispositivi sono anche chiamati "nodi" o "relay" e compongono una rete di tunnel dentro ai quali la connessione viene rimbalzata. Questo processo, detto "routing a cipolla", cripta i dati a ogni passaggio, rendendo estremamente difficile tracciare l'origine delle informazioni.

Ti starai chiedendo a cosa è dovuto il nome curioso. Tor impiega un processo di crittografia a più livelli, simile agli strati di una cipolla. Da qui deriva il nome "The Onion Router", che significa proprio “Instradamento a cipolla”. Quando un utente avvia una connessione tramite Tor, il suo traffico Internet passa quindi attraverso una serie di nodi casuali nella rete. Ogni nodo rimuove uno strato di crittografia, rivelando solo il prossimo nodo nella sequenza. Questo processo continua fino a raggiungere il nodo di uscita, che invia il traffico al suo destinatario finale. Ogni nodo conosce solo il suo nodo precedente e quello successivo e questo sistema rende quasi impossibile tracciare la connessione completa dall'inizio alla fine.

Tor è il deep web?

Sebbene, per questioni secolari, Tor sia spesso associato al deep web (e questo a sua volta ad attività illegali), il progetto nasce in realtà per supportare molte applicazioni legittime, legali ed etiche. Ad esempio, Tor è usato da giornalisti in tutto il mondo per esercitare il diritto alla libertà di stampa, poiché è divenuto uno strumento essenziale per cronisti e informatori che devono proteggere la loro identità e le loro fonti. In molti paesi, i giornalisti affrontano censura e repressione governativa. Utilizzando Tor, possono comunicare in modo sicuro e anonimo, accedere a informazioni sensibili e pubblicare notizie senza timore di ritorsioni. 

Lo stesso utilizzo viene fatto dagli attivisti per i diritti umani in tutto il mondo. Utilizzando Tor, questi riescono ad aggirare le censure governative e comunicare in modo sicuro. Nei regimi autoritari, l'accesso libero a Internet è spesso limitato e l'uso di Tor permette agli attivisti di organizzare proteste, condividere informazioni e rimanere in contatto con la comunità internazionale senza essere scoperti.

Tor però non è comodo solo a chi ha bisogno di fuggire da censure e persecuzioni, è uno strumento valido per qualsiasi utente che cerchi una protezione aggiuntiva contro il monitoraggio e la sorveglianza di inserzionisti e aziende varie. 

In un'epoca in cui la raccolta dei dati personali è diventata onnipresente, l'uso di Tor può impedire a terze parti di tracciare la cronologia di navigazione e di raccogliere informazioni sensibili. Questo è particolarmente utile per chi è preoccupato per la propria privacy online e vuole evitare la profilazione e la pubblicità mirata.

Vantaggi e rischi di Tor Browser

L'utilizzo di Tor offre numerosi vantaggi, soprattutto per chi cerca una maggiore privacy e sicurezza online. In particolare Tor eccelle in tre ambiti:

  • Anonimato: Il principale vantaggio di Tor è l'anonimato che offre. Instradando il traffico attraverso una rete di nodi, Tor rende molto difficile per chiunque tracciare l'origine e la destinazione del traffico Internet. Questo livello di anonimato è fondamentale per chi deve proteggere la propria identità online.
  • Sicurezza: come anticipato, Tor utilizza la crittografia a più strati, per proteggere i dati durante il transito. Questo rende estremamente complesso per hacker e altri attori sia intercettare sia decifrare le comunicazioni. La rete Tor nasce e cresce allo scopo di resistere agli attacchi di sorveglianza e censura ed è quindi pensata dalle fondamenta per scoraggiare chiunque cerchi di intercettare le informazioni in transito.
  • Accesso ai Contenuti Censurati: è possibile configurare Tor in modo tale che i nodi di uscita non siano casuali, trasformando Tor in un vero e proprio Browser con VPN integrato. Gli utenti capaci di applicare questa configurazione, possono aggirare queste restrizioni e accedere liberamente a informazioni e risorse online. Questo è particolarmente importante per chi vive in Paesi con restrizioni severe sulla libertà di Internet, ma anche per chi cerca semplicemente contenuti non disponibili nel proprio Paese.

Nonostante questi tre aspetti lo rendono un'ottima alternativa ai browser più diffusi, Tor presenta anche alcune sfide e limitazioni che sarebbe incauto ignorare. Lo svantaggio più intuibile e conosciuto di Tor è la sua velocità di navigazione. 

Poiché il traffico viene instradato attraverso diversi nodi, la connessione può essere significativamente più lenta rispetto a una normale connessione Internet. Questo aspetto è un contrappeso importante alla capacità di saltare le restrizioni geografiche, poiché i contenuti che richiedono un transito notevole di dati (ad esempio i video) e le applicazioni che richiedono una connessione veloce o una bassa latenza potrebbero essere considerevolmente impattate o addirittura inutilizzabili. 

Inoltre, a causa della sua associazione con il deep web e attività illegali, Tor ha una reputazione mista. Per via di questo bias, piuttosto che dei limiti effettivi della tecnologia, la percezione che Tor sia utilizzato principalmente per attività illegali potrebbe portare a pregiudizi verso gli utenti che lo utilizzano per scopi legittimi. Questo stigma può far sì che gli utenti siano soggetti a maggiore scrutinio o sospetti ingiustificati da parte di autorità o enti privati, specialmente in contesti professionali.

Dopotutto, è importante promuovere una maggiore consapevolezza sulle applicazioni legali di Tor per combattere questi pregiudizi. Per fare ciò, è importante riconoscere che la rete di server di Tor non è immune agli attacchi informatici.

Uno dei principali rischi è rappresentato dai nodi di uscita compromessi. Poiché il traffico esce dalla rete Tor attraverso nodi gestiti da volontari, un nodo di uscita malevolo potrebbe intercettare e monitorare il traffico non criptato, mettendo così a rischio la privacy degli utenti. Questo problema è particolarmente acuto per i dati non protetti da ulteriori livelli di crittografia, come quelli inviati tramite connessioni HTTP non sicure.

Un altro rischio rilevante è l'attacco di correlazione del traffico. Anche se il traffico viene crittografato e instradato attraverso più nodi, un osservatore che controlla sia il punto di ingresso che il punto di uscita della rete Tor potrebbe potenzialmente correlare i modelli di traffico per de-anonimizzare un utente. Questo tipo di attacco richiede notevoli risorse ma non è impossibile metterlo in atto, specialmente per attori statali o organizzazioni con ampie capacità di sorveglianza.

Esistono studi volti specificamente a verificare l’efficacia di questi ed altri attacchi ma le vulnerabilità della rete non sono le uniche. Il browser stesso, nonostante gli sviluppatori lavorano per correggere falle di sicurezza, è soggetto a exploit zero-day utilizzati per identificare o attaccare gli utenti, come su ogni altro browser esistente.

Conclusione

La rete di Tor e il sistema di routing a cipolla rendono estremamente difficile tracciare l'origine e la destinazione del traffico Internet, fornendo un livello di anonimato che altri strumenti non possono eguagliare.

Tor Browser rappresenta quindi un potente strumento che aiuta milioni di persone in tutto il mondo ad ottenere anonimato e sicurezza online gratuitamente. 

Tuttavia, l'utilizzo di Tor non è esente da rischi. I nodi di uscita compromessi e gli attacchi di correlazione del traffico sono minacce reali che possono mettere a repentaglio la privacy degli utenti. Anche le vulnerabilità del browser stesso rappresentano un rischio, nonostante gli sforzi continui per mantenere il software aggiornato e sicuro. È importante che gli utenti siano consapevoli di questi rischi e adottino misure aggiuntive, come l'uso di connessioni HTTPS, per proteggere ulteriormente i propri dati.

Ultimo, ma non ultimo, un aspetto da considerare è il pregiudizio associato all'uso di Tor. La percezione che Tor sia utilizzato principalmente per attività illegali può portare a uno scrutinio ingiustificato degli utenti da parte di autorità e aziende. Promuovere una maggiore consapevolezza sulle applicazioni legittime di Tor è cruciale per combattere questi pregiudizi e per riconoscere il suo valore come strumento di protezione della privacy.

Nonostante la velocità di navigazione ridotta e le potenziali sfide tecniche, i vantaggi offerti da Tor in termini di anonimato e sicurezza lo rendono una valida alternativa ai browser più comuni. 

Articoli recenti

Logistica Farmaceutica e Tracciabilità: Le Migliori Soluzioni

NSO (Nodo Smistamento Ordini) per le Aziende Farmaceutiche: Una Guida Completa

Bot e Intelligenza Artificiale: Come Funzionano

Criminalità Informatica: Proteggi i Tuoi Dati Online

Proteggiti dagli Attacchi Informatici: Soluzioni Efficaci

Firma Grafometrica: a cosa serve e come funziona

Vulnerability Assessment e Penetration Test

Gestione Documentale: Cos’è e a Cosa Serve