Tor

TorLa rete Tor (The Onion Router) è un mezzo di inoltro del traffico ad un exit node (in base al quale il traffico poi esce nella rete e nel web aperto) o ad un servizio/sito nascosto (Hidden Service) gestito all'interno della rete stessa. Il traffico viene instradato attraverso un circuito di relay o nodi, in base al quale ogni relay conosce solo il nodo da cui ha ricevuto il traffico e il nodo al quale lo ha inviato, quindi la lista completa dei nodi usati per instradare il tuo traffico non può essere enumerata. La rete mostra una crittografia end-to-end, ma solo all'interno di essa: se il traffico non è criptato, in primo luogo, qualsiasi persona che sniffa il traffico dell'exit node è in grado di vedere dove vai e cosa stai facendo.

Come funziona Tor?

Quando Tor parte, chiede a un server directory di tor di fornire un elenco di nodi disponibili per il vostro software Tor. Tor poi crea un circuito scegliendo i nodi tra questa lista e crea delle chiavi di crittografia per ogni nodo del percorso che il vostro traffico intraprenderà. Come suggerisce la parola "onion" (cipolla), Tor poi prende i dati da trasmettere dal tuo software e aggiunge un livello di crittografia per ogni nodo del percorso. Così, dal momento che i dati raggiungono un nodo di uscita, non vi è alcun modo per determinare da dove i dati sono entrati nella rete Tor e la loro origine geografica. Dopo questo, però, i dati entrano in quello che viene chiamato il "clearweb", l'internet al di fuori dei servizi di Tor-like. Come accennato in precedenza, se non si è messo in atto un metodo sicuro per i vostri dati all'uscita della rete Tor, cioè utilizzando protocolli cifrati, come SSL su 6697 per IRC, essi possono essere intercettati da terze parti.

Pertanto, è di vitale importanza, come fanno le VPN, utilizzare i protocolli cifrati per qualsiasi log-in che fai (alias per account email, falsi account di Facebook etc.) ,e non visitate siti con vostri account personali e che sono riconducibili a voi, nè riutilizzare i vostri veri account che avete usato al di fuori di Tor o di una VPN. Maggiori informazioni e documentazione (di importanza "vitale") si possono trovare sul sito web di Tor.

Vantaggi e svantaggi

Tor fornisce anonimato, che è il suo lavoro. Quando si usa Tor, al contrario di una VPN non stai affidando ad una società che potrebbe registrare le informazioni anche se dicono di no. La metodologia di Tor significa che il tuo traffico passa da ogni server senza poter vedere i tuoi dati. Un nodo di uscita potrebbe sniffare i tuoi dati, ma se si usa Tor correttamente e con altri principi di sicurezza (crittografia, comportamento ragionevole come consigliato sopra) quindi anche i dati che possono essere sniffati sono inutili e inservibili. Un altra cosa positiva è che Tor può essere scaricato e utilizzato in un pacchetto molto più user-friendly (Tor Browser Bundle, vedi sotto) che ha una buona dose di precauzioni e impostazioni già configurate. Per gli utenti in paesi in cui i metodi come Tor sono disapprovati, esistono diversi modi, noti come "trasporti pluggabil", per far sembrare il traffico in uscita da Tor, come se fosse in uscita da altri software (vedi qui per maggiori informazioni sui trasporti pluggable).

Tuttavia, Tor ha i suoi limiti, qualcosa che i creatori e gli sviluppatori acutamente stress in modo che gli utenti siano consapevoli e agiscono di conseguenza. Alcuni metodi e caratteristiche necessarie per usare Tor su dispositivi specifici sono ancora in fase sperimentale (indicate sul sito di Tor). Tor richiede anche consapevolezza e sforzo per essere utilizzato con sicurezza, che di solito significa mettere in gioco l'esperienza dell'utente più che altre forme di protezione dei i vostri dati/traffico. Questo porta gli utenti, a volte, a disattivare le funzionalità o installare/usare funzioni e programmi, quando non dovrebbero in quanto possono aprire buchi nella sicurezza. Gli utenti Tor possono anche sperimentare, a volte in modo significativo, un rallentamento nella velocità di internet a causa dei ritardi nella rete dei server, ma questo sta lentamente migliorando nel tempo.

Tor e AnonOps

Pubbliche exit node sono vietati in rete a causa di abuso.

Il network IRC AnonOps consente l'accesso tramite un server con un hidden service Tor a cui gli utenti devono essere aggiunti manualmente dagli amministratori di rete, ma solo dopo che essi soddisfano dei prerequisiti minimi. Se provate ad usare tor per connettervi a un server standard o tramite la webchat alla rete IRC, riceverete un messaggio di errore e una connessione non riuscita.

Per essere aggiunto alla lista Tor, gli amministratori di rete richiedono che un utente registri un nick e che lo usi attivamente per un minimo di tre giorni di tempo per mostrare un interesse verso la rete e un utilizzo consapevole. All'utente viene inoltre chiesto di avere una conoscenza di utilizzo dei comandi base necessari per le reti IRC che comprendono la conoscenza della stringa di identificazione dell'utente che si collega in formato " nick! Ident @ host " e capire il significato di ogni parte.

Quando, e solo quando, queste condizioni saranno soddisfatte, un utente potrà entrare nel canale #help e richiedere di essere abilitato ad usare tor. Gli amministratori di questo canale canale vi valuteranno brevemente; se ritengono che l'utente non ha tutte le conoscenze basi, allora non sarà aggiunto. A differenza di aiuti dati per altri argomenti, l'installazione e la configurazione di client IRC per funzionare correttamente con Tor è considerata una fase più avanzata ed è quindi compito dell'utente auto-informarsi per questa fase, infatti un aiuto step-by-step non viene generalmente dato per questo tipo di configurazione.

Tor Browser Bundle (TBB)

Recentemente, è stato creato un pacchetto completo che include Firefox con Tor e alcuni componenti incorporati. Esso comprende anche i plug-in utili che aumentano soprattutto la vostra privacy nella rete. TBB funziona come istanza autonoma,viene quindi eseguito nella cartella in cui è stato estratto, e ciò gli consente di essere portable (può essere contenuto in una USB per l'utilizzo immediato ovunque). Per ulteriori informazioni su TBB e sul funzionamento standard di Tor, che è considerato una lettura essenziale per qualsiasi utente, vi consigliamo di visitare la pagina di Tor Browser Bundle.

TAILS

Tails è una distribuzione Linux sviluppata per l'anonimato e la privacy che utilizza: una connessione a internet solo tramite tor, metodi per inibire tecniche di analisi forensi digitali e metodi per proteggere i dati di un utente attraverso la crittografia. È stato creato per un uso portable da USB/CD Live e non è stato progettato per un installazione su disco. Per una spiegazione più approfondita, visitare il sito web TAILS.

Orbot - Tor per Android

Orbot è un'implementazione TOR per i dispositivi Android, dal routing di applicazioni singole all'inoltramento di tutto il traffico attraverso la rete Tor (escludendo le telefonate non-VoIP). Alcune applicazioni sono raccomandate per l'uso con Orbot, come Orweb (browser internet) e ChatSecure (Instant Messaging). Maggiori informazio, ni qui.

Recap e Conclusione

In sintesi, Tor può essere un grande strumento, se usato correttamente. Come la dimensione della rete Tor cresce, anche la sua stabilità e la sua ridondanza di rete aumentano, per lo più grazie al numero sempre crescente di volontari e dei loro server. Tuttavia, come con tutti i principi di sicurezza, è meglio usare Tor all'interno di un modello di sicurezza che un utente si sviluppa insieme ad altri metodi per garantire la propria sicurezza e l'anonimato in rete. Ricorda che: 1) Nulla è sicuro al 100% infatti nuove vulnerabilità possono essere trovate con qualsiasi software 2) è pertanto l'utente finale che per garantire la propria sicurezza; deve sforzarsi a ricercare nuovi metodi per aumentare la sicurezza dei dati personali.

BUONA FORTUNA!