Tor rete di comunicazione web anonima

Tor è un software gratuito per abilitare la comunicazione anonima . Il nome deriva da un acronimo per il nome del progetto software originale “The Onion Router”. Tor dirige il traffico Internet attraverso una rete di overlay volontario, in tutto il mondo, costituita da oltre settemila relay per nascondere la posizione e l’utilizzo di un utente da chiunque conduca sorveglianza di rete o analisi del traffico . L’utilizzo di Tor rende più difficile il tracciamento dell’attività di Internet per l’utente: questo include “visite a siti Web, post online, messaggi istantanei e altri moduli di comunicazione”. L’intento per l’utilizzo di Tor è proteggere la privacy personale dei suoi utenti, nonché la loro libertà e capacità di condurre comunicazioni confidenziali mantenendo le loro attività su Internet da monitorare.

Tor non impedisce a un servizio online di determinare quando è stato effettuato l’accesso tramite Tor. Tor protegge la privacy di un utente, ma non nasconde il fatto che qualcuno usi Tor. Alcuni siti web limitano le indennità attraverso Tor. Ad esempio, l’ MediaWiki TorBlock estensione limita automaticamente le modifiche apportate attraverso Tor, anche se Wikipedia permette qualche modifica limitata in circostanze eccezionali .

Il routing onion viene implementato mediante crittografia nel livello applicazione di uno stack di protocollo di comunicazione, annidato come i livelli di una cipolla . Tor crittografa i dati, incluso l’ indirizzo IP di destinazione del nodo successivo , più volte e li invia attraverso un circuito virtuale a relè successivi, a selezione casuale. Ogni relay decrittografa uno strato di crittografia per rivelare il successivo relè nel circuito per passare i dati crittografati rimanenti su di esso. Il relè finale decrittografa lo strato più interno di crittografia e invia i dati originali alla destinazione senza rivelare o conoscendo l’indirizzo IP di origine. Poiché l’instradamento della comunicazione è parzialmente nascosto ad ogni salto nel circuito di Tor, questo metodo elimina ogni singolo punto in cui i peer comunicanti possono essere determinati attraverso la sorveglianza della rete che si basa sulla conoscenza della sua fonte e destinazione.

Un avversario può tentare di deanonimizzare l’utente in qualche modo. Un modo per raggiungere questo obiettivo è sfruttare il software vulnerabile sul computer dell’utente. L’ NSA aveva una tecnica che si rivolge a una vulnerabilità – che hanno il nome in codice “Egotistical” – in una versione obsoleta del browser Firefox in un unico pacchetto con il pacchetto Tor, e in generale, si rivolge agli utenti Tor per un attento monitoraggio sotto la sua Programma XKeyscore . Gli attacchi contro Tor sono un’area attiva di ricerca accademica e sono accolti favorevolmente dal progetto Tor stesso. La maggior parte dei finanziamenti per lo sviluppo di Tor proviene dal governo federale degli Stati Uniti , inizialmente attraverso l’ Office of Naval Research e DARPA .

Tor consente agli utenti di navigare in Internet, chattare e inviare messaggi istantanei in modo anonimo, ed è utilizzato da una vasta gamma di persone per scopi leciti e illeciti. Tor è stato utilizzato, ad esempio, da imprese criminali, gruppi di hacktivism e agenzie di applicazione della legge a scopi incrociati, a volte simultaneamente; allo stesso modo, le agenzie all’interno del governo degli Stati Uniti finanziano in vario modo Tor (il Dipartimento di Stato USA, la National Science Foundation, e – attraverso il Broadcasting Board of Governors, che parzialmente finanzia Tor fino a ottobre 2012 – Radio Free Asia ) e cercare di sovvertire.

 

Tor rete per l’anonimato WEB

Tor rete di comunicazione web anonima

Tor non intende risolvere completamente il problema dell’anonimato sul web. Tor non è progettato per cancellare completamente le tracce, ma per ridurre la probabilità che i siti rintracciano azioni e dati all’utente.

Tor viene anche utilizzato per attività illegali, ad esempio per accedere a informazioni censurate , per organizzare attività politiche, o per eludere le leggi contro le critiche dei capi di stato.

Tor è stato descritto da The Economist , in relazione a Bitcoin e Silk Road , come “un angolo oscuro del web”. È stato preso di mira dall’American National Security Agency e il GCHQ britannico segnala le agenzie di intelligence , seppur con un successo marginale e con maggior successo dall’Agenzia nazionale per il crimine nazionale nella sua operazione Notarise. Allo stesso tempo, GCHQ ha utilizzato uno strumento chiamato “Shadowcat” per “accesso crittografato end-to-end a VPS su SSH utilizzando la rete TOR”. Tor può essere utilizzato per diffamazione anonima, non autorizzatonotizie perdite di informazioni sensibili, violazione del copyright , distribuzione di contenuti sessuali illegali, vendita di sostanze controllate , armi e numeri di carte di credito rubate, riciclaggio di denaro sporco , frodi bancarie , frodi con carta di credito , il furto di identità e lo scambio di moneta falsa ;  il mercato nero utilizza l’infrastruttura Tor, almeno in parte, in combinazione con Bitcoin.  È stato utilizzato anche per l’ IoT del mattonedispositivi.

Nella sua denuncia contro Ross William Ulbricht di Silk Road, il Federal Bureau of Investigation degli Stati Uniti ha riconosciuto che Tor ha “noti usi legittimi”. Secondo CNET , la funzione di anonimato di Tor è “approvata dalla Electronic Frontier Foundation (EFF) e da altri gruppi per le libertà civili come metodo per i segnalanti e gli operatori dei diritti umani di comunicare con i giornalisti”. La guida alla Self-Defence Surveillance di EFF include una descrizione di dove Tor si inserisce in una strategia più ampia per proteggere la privacy e l’anonimato.

Nel 2014 Eva Galperin della EFF ha dichiarato alla rivista BusinessWeek che

“il maggior problema di Tor è la stampa, nessuno sente parlare di quel momento in cui qualcuno non è stato perseguitato dal loro aggressore e ha sentito come qualcuno è riuscito a scaricare pornografia infantile”.

Il progetto Tor afferma che gli utenti Tor includono “persone normali” che desiderano mantenere le proprie attività su Internet private da siti Web e inserzionisti, persone preoccupate per lo spionaggio informatico, utenti che sfuggono alla censura come attivisti, giornalisti e professionisti militari. A novembre 2013 , Tor contava circa quattro milioni di utenti. Secondo il Wall Street Journal , nel 2012 circa il 14% del traffico di Tor si collegava dagli Stati Uniti, con la gente in “Paesi che censurano Internet” come la sua seconda base di utenti.

Infografica su come funziona Tor, con EFF

Tor mira a nascondere le identità dei suoi utenti e le loro attività online dalla sorveglianza e dall’analisi del traffico separando l’identificazione e il routing. È un’implementazione del routing della onion , che crittografa e poi rimbalza casualmente le comunicazioni attraverso una rete di relè gestiti da volontari in tutto il mondo. Questi router di cipolla impiegano la crittografia in un modo a più strati (da qui la metafora della cipolla) per assicurare un perfetto segreto di inoltro tra i relè, fornendo così agli utenti l’anonimato nella posizione di rete. Quell’anonimato si estende all’hosting di contenuti resistenti alla censura dall’anonimo servizio nascosto di Tor.  Inoltre, mantenendo segreti alcuni relè di ingresso (bridge relay), gli utenti possono eludere Censura su Internet che si basa sul blocco dei relè Tor pubblici.

Poiché l’ indirizzo IP del mittente e del destinatario non sono entrambi in chiaro in tutti i passaggi lungo il percorso, chiunque orecchi in qualsiasi punto lungo il canale di comunicazione non può identificare direttamente entrambe le estremità. Inoltre, al destinatario sembra che l’ultimo nodo Tor (chiamato nodo di uscita), piuttosto che il mittente, sia l’autore della comunicazione.