Come funziona la rete Tor?

DiMarco Nisticò

PUBBLICATO IL 12 Feb 2018 ALLE 15:31 - AGGIORNATO IL 28 Marzo 2019 ALLE 16:28

La rete Tor è una tra le più conosciute in ambito di navigazione anonima. In questo articolo vi spiegheremo come funziona.

La rete Tor è una tipologia di rete che si è sviluppata a partire dagli anni 2000, precisamente nel 2002. Inizialmente veniva utilizzata per nascondere la comunicazione tra i servizi segreti. In seguito però venne adottata anche per attività un pò meno lecite. L’esempio che viene subito in mente è il Deep Web. Oramai quando viene menzionata la rete Tor si pensa subito al Deep Web e alla DarkNet, con i loro rischi e pericoli. In realtà il sistema Tor non è pensato esclusivamente per attività illegali o criminali, ma piuttosto per garantire agli utenti una navigazione anonima sicura, affinchè i dati personali possano essere protetti a sufficienza. Il fatto che poi venga sfruttata per tutt’altri scopi è un altro discorso.

Perchè utilizzare una navigazione anonima?

Navigazione anonima

Si può utilizzare una navigazione anonima per diversi motivi. Ad esempio si vuole navigare in rete senza condividere eventuali cookie di navigazione o senza lasciare alcuna traccia del nostro passaggio. Per molti questo può essere motivo per svolgere attività poco raccomandabili ma per altri è una maniera come un’altra per non condividere dati di accesso e così via.

Con gli anni il termine navigazione anonima è sempre stato associato ai browser, che integrano al loro interno la possibilità di avviare la cosiddetta Nuova finestra in incognito (o Nuova finestra riservata per chi utilizza Opera). Per cui un utente poco consapevole potrebbe pensare che utilizzando tale opzione sia completamente protetto da eventuali furti di dati. In realtà non è proprio così. La navigazione anonima dei browser, come Chrome o Firefox, non permette agli utenti che ne fanno uso di rendersi invisibili nel web. Unico scopo di questa funzionalità è eliminare i dati di navigazione e di accesso ai siti solamente in locale, quindi solo sul dispositivo da cui accediamo ad internet in modalità anonima. Per cui chiunque altro dall’esterno può sfruttare la navigazione anonima per eseguire, ad esempio, un attacco DDoS o l’infezione del PC tramite malware.

Altro fatto fondamentale è che durante la navigazione anonima da browser il nostro indirizzo IP è ben visibile. Per cui in qualsiasi momento chiunque può rintracciare la nostra posizione.

Per questo c’è bisogno di utilizzare una connessione ben più sicura rispetto alla classica navigazione in incognito. La rete Tor è sicuramente la scelta migliore se si vuole avere la certezza (non al 100%) di essere realmente anonimi sul web.

Funzionamento della rete Tor

Funzionamento di una rete Tor

La rete Tor è una tipologia di connessione che sfrutta diversi punti di accesso ad internet per poter far rimbalzare il traffico degli utenti tra diversi IP, in maniera tale che l’utente originale non venga rintracciato con così tanta facilità.

Tor è l’acronimo di The Onion Router e rappresenta un sistema di router le cui connessioni sono completamente cifrate. Ogni informazione che passa da un router all’altro viene criptata con una coppia di chiavi, una per criptare le informazioni e un’altra per essere decriptate dal destinatario. In questo modo nessun malintenzionato può risalire alle informazioni originali poichè se riuscisse ad entrare in possesso delle chiavi in un dato istante t non potrebbe risalire alle informazioni trasferite in un generico istante t-1 perchè in quel caso le chiavi sarebbero completamente differenti. L’unico tratto della rete che non viene criptato, per ovvi motivi, è quello di uscita (detto exit node), ossia quello che va dall’ultimo nodo della rete Tor al server che riceve le informazioni.

Le informazioni partono da un router principale, definito client, per poi passare attraverso i cosiddetti middleman router, ovvero i nodi della rete Tor, e infine escono dall’exit node, che passa il traffico al server. Un funzionamento apparentemente semplice ma che garantisce un anonimato quasi inviolabile.

Questo sistema viene definito a “cipolla” (da qui il nome Tor) proprio perchè la rete è fatta di vari strati nascosti, uno collegato all’altro.

Alcuni aspetti chiave di una rete Tor sono:

  1. Nessun obbligo di IP pubblici per la connessione. Si possono anche utilizzare delle VPN o delle NAT per accedere alla rete Tor, incrementando ulteriormente la sicurezza delle informazioni. Anche se viene utilizzato il proprio IP per accedere a Tor, il fatto che le informazioni vengano fatte rimbalzare tra decine o centinaia di nodi rende pressochè impossibile trovare l’IP originale da cui è partito tutto.
  2. Connessione anonima anche lato server. Tor, oltre ad offrire anonimato agli utenti, permette di creare server di cui non è possibile rintracciare con facilità la posizione geografica. Questa è una delle ragioni per cui il Deep Web è diventato quello che è.

[adsense]

Domini della rete Tor

Ovviamente tramite Tor è possibile accedere anche ai comuni siti che visitiamo ogni giorno, come Facebook, Google o YouTube. Però esiste un particolare dominio che è nato proprio con questa rete, ossia il .onion. I domini con questa estensione sono contrassegnati da nomenclature fatte di caratteri completamente casuali, senza un nesso logico. Per cui è praticamente impossibile verificare il contenuto di un sito senza aprirlo.

Il Deep Web è costellato di domini simili, che purtroppo nascondono contenuti oltre il limite dell’illegalità. E’ possibile trovare però anche tantissimi contenuti interessanti, come biblioteche, documenti storici o quant’altro. Certo bisogna essere consapevoli di cosa si sta cercando e dove. Fortunatamente sono disponibili dei motori di ricerca che possono aiutare in questo contesto. Uno dei più utilizzati è DuckDuckGo poichè garantisce un anonimato ancor più potente rispetto a quelli che siamo abituati ad usare.

DuckDuckGo: il motore di ricerca della rete Tor

Quale software utilizzare?

Per accedere alla rete Tor è necessario utilizzare un browser specifico, chiamato proprio Tor Browser. Gli sviluppatori assicurano che le informazioni vengono fatte rimbalzare tra i vari nodi del network Tor, garantendo l’anonimato in tutta tranquillità.

Schermata principale di Tor Browser

Una volta installato il Tor Browser, basterà avviarlo tramite il collegamento apposito e sarete subito pronti a navigare in anonimato. Ogni ricerca fatta tramite Tor Browser sarà resa completamente anonima. Il programma consiglia anche di attuare ulteriori misure di sicurezza per rendere ancor più sicura la propria identità. Una volta completate le vostre ricerche, basterà chiudere il browser.

Il programma è una versione appositamente modificata di Mozilla Firefox. Ciò non significa che se utilizzate Firefox sarete anonimi ma bisogna avviare esclusivamente Tor Browser.

Prima di concludere, ci teniamo a ricordare che navigare tramite rete Tor non vi rende sicuri al 100%, ma comunque è sicuramente più sicuro che utilizzare un classico browser. Inoltre noterete che la velocità di navigazione è più lenta rispetto al normale. Il motivo è sicuramente ovvio. Dato che le informazioni vengono fatte passare tra diversi nodi per rendere sicura la navigazione, verrà impiegato un tempo maggiore per ottenere risposta da un server. In una connessione classica, il collegamento client-server è diretto, per cui è normale che il tempo di caricamento sia più immediato. Dipende poi anche dal tipo di connessione che possedete. Con la fibra ottica questa differenza potreste notarla molto meno. Detto questo, fateci sapere se già utilizzavate Tor Browser o non lo avevate mai sentito nominare.

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.