Tor è stato uno strumento ben noto per l'anonimato online per la maggior parte degli ultimi vent'anni. Tuttavia, è ancora relativamente sconosciuto agli utenti generici e rimane un'applicazione di nicchia utilizzata principalmente da geek e appassionati di tecnologia. Quindi, oggi vi diremo cos'è il routing Tor e onion. Esamineremo anche tutti i vantaggi e gli svantaggi di Tor Browser, nonché alcune delle principali controversie che circondano la tecnologia.
Onion Routing: cos'è Tor e come funziona
Il routing delle cipolle è in circolazione da decenni come tecnica di comunicazione gratuita, decentralizzata e basata su pari sul World Wide Web. Anche Tor, l'implementazione più nota della rete onion, è in uso sin dai primi anni di questo millennio. È uno dei modi migliori per mantenere l'anonimato online. Quindi ecco cosa devi sapere su Tor, il routing onion e la privacy online. Sommario + -
Cos'è Tor?
Tor è una rete di privacy decentralizzata e open source che consente agli utenti di navigare sul Web in modo anonimo. Abbreviazione di "The Onion Router", è un protocollo di rete crittografato sicuro per garantire la privacy online. Lo fa utilizzando "onion routing", una tecnica di anonimato che trasmette i dati attraverso una serie di nodi o server a più livelli, per nascondere l'indirizzo IP dell'utente non solo dal sito Web o dal servizio a cui si accede, ma anche da agenzie governative e organizzazioni che tentano di farlo. monitorare il traffico di rete. Impedisce inoltre all'ISP o ad altri di spiare le attività online dell'utente.
Cos'è Onion Routing?
Il routing Onion è una tecnica per la comunicazione anonima su una rete di computer utilizzando una serie di "nodi" casuali, o server, per inoltrare i messaggi. A differenza dei normali proxy o VPN, che in genere utilizzano un singolo server per instradare la comunicazione, il routing onion utilizza più server (in gran parte crowdsourcing). Ciò rende incredibilmente difficile per gli aspiranti intercettatori rintracciare il mittente originale.
Tutta la comunicazione è nascosta dietro più livelli di crittografia nel nodo di ingresso originale (il tuo computer). Viene quindi decrittografato un livello alla volta in ogni nodo di uscita che attraversa, prima di essere completamente decrittografato per il nodo di uscita finale, il sito Web o il servizio a cui stai tentando di accedere. Il messaggio originale rimane nascosto durante il trasferimento da un nodo a quello successivo. Significa che nessun intermediario conosce sia l'origine che la destinazione finale dei dati. Questo è ciò che abilita la privacy e consente al mittente di rimanere anonimo.
Origini e implementazioni
Onion Routing, la tecnica di anonimato sottostante per Tor, è stata inizialmente sviluppata a metà degli anni '90 dalla Marina degli Stati Uniti per comunicazioni governative riservate. Paul Syverson, uno scienziato informatico che lavora con la US Naval Research Academy, è ampiamente riconosciuto come l'inventore di Onion Routing. La ricerca è stata successivamente pubblicata nella rivista di comunicazione IEEE nel 1998.
Tor, che da allora è diventata la tecnica di routing onion più utilizzata, è stata sviluppata anche dalla US Navy e rilasciata con licenza gratuita nel 2002. Il software è ora sviluppato e mantenuto da Tor Project, un'organizzazione senza scopo di lucro fondata nel 2006 da due degli sviluppatori originali di Tor, Roger Dingledine e Nick Mathewson, insieme ad altri cinque.
L'implementazione principale di Tor è scritta in C, insieme a Python, JavaScript e molti altri linguaggi di programmazione. Il progetto è finanziato da EFF e da diverse altre organizzazioni leader che sostengono la libertà digitale e la privacy online. È ampiamente utilizzato da attivisti, giornalisti, informatori e normali utenti di Internet per salvaguardare la privacy, proteggere la libertà intellettuale e aggirare la censura.
Applicazioni
Tor consente agli utenti di accedere a qualsiasi sito Web o servizio online a cui possono accedere sulla "clearnet" (web normale). Inoltre, consente anche agli utenti di accedere al "Web nascosto" che contiene siti Web con un nome di dominio di primo livello (TLD) .onion, che designa un servizio onion anonimo. Parte del cosiddetto Deep Web, gli indirizzi .onion non sono nomi DNS effettivi e il TLD non si trova nella radice DNS di Internet. È possibile accedere a questi siti solo instradando il traffico attraverso la rete Tor. Può essere fatto utilizzando Tor Browser o tramite il client Tor autonomo.
Tor Browser
Tor Browser è il browser web ufficiale sviluppato e distribuito da Tor Project. Basato sul codice sorgente di Mozilla Firefox, è un software gratuito e open source che conserva molte delle funzionalità di privacy del suo genitore, ma viene fornito con un client Tor integrato che si avvia per impostazione predefinita ogni volta che lo si avvia. È noto per essere utilizzato non solo da normali utenti attenti alla privacy, ma anche da giornalisti che si occupano di questioni delicate, attivisti politici che lottano contro regimi repressivi e informatori che temono ripercussioni negative per le loro rivelazioni.
Con tutte le comunicazioni instradate attraverso la rete Tor per impostazione predefinita, Tor Browser impedisce a chiunque, inclusi i provider di servizi Internet (ISP), gli inserzionisti, il governo e chiunque altro, di monitorare la tua connessione e vedere quali siti web visiti. Il Tor Browser viene fornito con HTTPS Everywhere, NoScript e altri componenti aggiuntivi di Firefox per proteggere la tua privacy e sicurezza. Blocca anche plug-in non sicuri come Flash, RealPlayer, QuickTime e altri che possono essere manipolati per rivelare l'indirizzo IP dell'utente.
Piattaforme e disponibilità
Tor Browser è disponibile su Windows, Linux, macOS (download per desktop) e Android (download da Google Play). Non esiste ancora una versione ufficiale di Tor per iOS, anche se The Tor Project consiglia il browser Onion su iPhone e iPad (scarica dall'App Store). Inoltre non è ufficialmente disponibile su Chrome OS, ma puoi utilizzare l'app Android su Chrome OS. Anche altre applicazioni incentrate sulla privacy, come Brave Browser, hanno recentemente implementato l'integrazione di Tor per aumentare la privacy.
Nel frattempo, se vuoi instradare tutto il tuo traffico attraverso Tor per la massima privacy, puoi anche usare una distribuzione Linux portatile chiamata Tails. È basato su Debian e instrada tutto il traffico attraverso Tor per impostazione predefinita. Il sistema operativo può essere avviato direttamente da una chiavetta USB, quindi, anche se qualcosa va storto, tutto ciò che devi fare è riavviare o persino riformattare l'unità USB per mitigare il problema. Su Windows e altre piattaforme, puoi utilizzare il pacchetto Tor Browser o scaricare il client Tor autonomo.
Inconvenienti, controversie e critiche
Tor è stato elogiato da tecnologi, sostenitori della privacy e gruppi per i diritti umani per aver fornito l'anonimato agli attivisti politici che vivono sotto regimi repressivi e agli utenti generali del web che cercano di aggirare la censura. Tuttavia, anche se i sostenitori della libertà di parola le elogiano per aver portato la privacy digitale ad attivisti e giornalisti, la tecnologia ha la sua parte di detrattori, che la criticano per vari motivi.
Alcuni credono che non sia sicuro come sostiene il Tor Project, citando le azioni delle forze dell'ordine statunitensi contro i siti di onion, come la società di web hosting, Freedom Hosting e il famigerato mercato del dark web, Silk Road. Altri, principalmente agenzie governative come la US National Security Agency (NSA), hanno criticato la tecnologia, definendola a "Grave minaccia" al monitoraggio dei terroristi e di altre potenziali minacce alla sicurezza.
Tor potrebbe essere una delle migliori opzioni per mantenere l'anonimato online, ma ha una sua parte di problemi. Ecco alcuni dei suoi svantaggi più notevoli:
1. Esci da Node Eavesdropping
Contrariamente alle credenze popolari, Tor stesso non è abbastanza anonimo. Come altre reti di anonimato a bassa latenza, Tor non protegge dal monitoraggio del traffico in entrata e in uscita dalla rete. Di conseguenza, la rete è teoricamente suscettibile alle intercettazioni dei nodi di uscita, agli attacchi di analisi del traffico, alle impronte digitali del mouse e alle impronte dei circuiti, tra le altre vulnerabilità.
2. Velocità di connessione lente
Un altro importante svantaggio di Tor è la velocità di connessione lenta, che è un prodotto di come è progettata la tecnologia. Poiché il traffico in Tor viene inoltrato attraverso così tanti nodi, il caricamento del contenuto del sito web può richiedere del tempo. Questo può essere frustrante anche per gli utenti esperti che sanno cosa aspettarsi. Come il torrent, la velocità dipende dal numero di nodi e aumenta con il numero di utenti che ospitano un relay.
3. Restrizioni
Alcuni siti Web e fornitori di servizi online bloccano l'accesso a Tor o richiedono agli utenti di compilare Captcha prima di poter accedere al sito. Il principale fornitore di servizi CDN, CloudFlare, utilizza abitualmente Captcha e altre restrizioni sul traffico proveniente dalla rete Tor, citando traffico dannoso. Sebbene sia una protezione essenziale contro possibili attacchi DDoS da botnet, può ridurre ulteriormente l'esperienza di navigazione per gli utenti.
4. Nodi avvelenati
Mentre i casi di utenti resi anonimi a causa di una vulnerabilità Tor sono quasi sconosciuti, le forze dell'ordine e gli hacker possono ancora monitorare gli utenti per scopi di sorveglianza o spionaggio eseguendo `` nodi avvelenati '' o gateway creati appositamente per monitorare il traffico Tor. Ad esempio, un utente malintenzionato che esegue due nodi Tor avvelenati - un ingresso e un'uscita - sarà in grado di analizzare il traffico e identificare la piccola frazione di utenti il cui circuito ha incrociato entrambi i nodi.
Come Tor può aiutare la tua privacy online
Con decine di migliaia di nodi operativi, le possibilità di essere anonimizzati a causa dei nodi velenosi sono inferiori a una su un milione. Quando gli utenti Tor vengono arrestati per aver abusato del loro anonimato per commettere crimini, è spesso dovuto a un errore umano piuttosto che a qualsiasi debolezza intrinseca della tecnologia di base.
In teoria, Tor non può impedire a malintenzionati di prenderti di mira, né alle forze dell'ordine di rintracciarti se pensavano che fossi una "persona di interesse". Detto questo, se utilizzato insieme ad altri strumenti per la privacy, come OTR, Cspace, ZRTP, RedPhone, Tails e TrueCrypt, Tor quasi sicuramente ti aiuterà a migliorare la tua privacy.
Per preservare il tuo anonimato online o aggirare la censura, puoi anche utilizzare i servizi VPN, molti dei quali sono disponibili gratuitamente. Assicurati di sceglierne uno che non conservi alcun registro relativo a traffico, sessione, DNS o metadati. Il mio preferito è Cyberghost, ma ci sono molti altri servizi eccellenti a cui puoi iscriverti.
Domande frequenti
D. Perché Tor impiega così tanto tempo a caricare i siti?
In base alla progettazione, Tor trasmette il tuo traffico attraverso i server dei volontari in varie parti del mondo. Ciò crea i propri colli di bottiglia e aumenta la latenza di rete. Puoi contribuire a migliorare la velocità della rete eseguendo il tuo relay.
D. Tor è sicuro?
Tor è gratuito e open source, ed è regolarmente verificato da programmatori esperti e volontari di tutto il mondo. In quanto tale, è uno dei modi più sicuri e protetti per migliorare la tua privacy online. Tuttavia, tieni presente che non protegge tutto il tuo traffico Internet. Protegge solo le applicazioni configurate correttamente per inviare il proprio traffico Internet tramite Tor.
D. Tor è illegale?
Tor non è illegale in nessuna parte del mondo, quindi usare Tor da solo va bene. Se qualcuno che esegue un nodo di inoltro ha problemi a causa di problemi di abuso relativi a utenti di terze parti, può ricorrere a un servizio Web chiamato Exonerator che può verificare se un indirizzo IP era un inoltro in un determinato momento. Il Tor Project fornisce anche una lettera firmata per sostenerlo.
D. A cosa serve Tor?
Tor è utilizzato da tecnologi, sostenitori della privacy e utenti ordinari per preservare il loro anonimato online e la privacy digitale. È uno dei principali strumenti di comunicazione sicura per gli attivisti politici che vivono sotto regimi repressivi e gli utenti del web in generale che cercano di aggirare la censura.
D. Tor nasconde l'indirizzo IP?
Tor utilizza una tecnica di anonimato chiamata "onion routing" che trasmette i dati attraverso una serie di nodi stratificati per nascondere l'indirizzo IP dell'utente non solo dal sito Web o dal servizio a cui si accede, ma anche da agenzie governative o organizzazioni che cercano di monitorare il traffico di rete.
D. Tor nasconde la mia posizione?
Tor nasconde la tua posizione, il tuo indirizzo IP e altre informazioni di identificazione personale. Il nodo di uscita può solo vedere il tuo agente utente (browser), che, di per sé, non è un dato di identificazione personale. Tuttavia, altre app sul tuo PC, inclusi componenti aggiuntivi del browser, cookie di siti Web e altri software, potrebbero rivelare ulteriori informazioni sulla tua identità. Ecco perché dovresti usare Tor Browser, che viene fornito con protezioni integrate contro tali problemi.
D. È sicuro usare Tor su Android?
Il Tor Browser su Android utilizza la stessa tecnica di routing onion dei client desktop. Quindi sì, è sicuro su Android come su qualsiasi altra piattaforma.
D. Tor lascia qualcosa sul tuo computer?
Finché tutto è configurato correttamente, Tor non lascia traccia delle tue attività online sul tuo computer o altrove.
D. Il mio ISP sa che sto usando Tor??
Sia il tuo ISP che i siti web che stai visitando sapranno che stai usando Tor. Tuttavia, il tuo ISP non sarà in grado di rilevare a quali servizi ti stai connettendo, né il sito web sarà in grado di dire chi sei e da dove ti stai connettendo. È lo stesso con VPN, proxy e altre reti di anonimato.
Tor: il modo migliore per mantenere l'anonimato online
Tor si basa sul lavoro instancabile di migliaia di volontari da tutto il mondo. Dovrebbe essere il tuo primo punto di riferimento se desideri mantenere la tua privacy online. Sebbene non sia un proiettile d'argento che ti proteggerà da tutte le forme di minacce informatiche, è sicuramente un buon inizio. Quindi hai intenzione di iniziare a utilizzare Tor per evitare il fingerprinting online? O lo usi già da un po '? Fateci sapere nei commenti in basso.
Nel frattempo, poiché sei interessato alla privacy online, dovresti anche controllare le app di messaggistica crittografate più diffuse, come Signal e Telegram. Se utilizzi WhatsApp, puoi seguire le nostre guide per passare a Signal o Telegram dal servizio di proprietà di Facebook. Puoi anche imparare a utilizzare Signal sui desktop e sui Chromebook per chattare con i tuoi amici, familiari e colleghi mentre lavori.