Siete ossessionati dalla sicurezza informatica? Non vi bastano i normali protocolli crittografici associati alla navigazione Internet (come ad esempio lo HTTPS o il TLS/SSL) o vi accontentate di navigare in modalità nascosta? La risposta alla vostra domanda di sicurezza è Tor. No, non il mitico dio tedesco, ma The Onion Router, un software proxy gratuito che permette di navigare nella Rete senza che nessuno possa risalire al nostro IP e quindi alla nostra identità. Una navigazione totalmente anonima per assicurare la massima privacy e la massima sicurezza.
Come funziona la rete TOR
Il funzionamento del software, distribuito con licenza BSD e quindi gratuita, è piuttosto semplice. L'utente che naviga sotto "protezione" Tor, non accede direttamente al sito web che intende visitare ma vi giunge tramite una navigazione proxy negoziata di volta in volta dallo stesso software. Le richieste del client e, lo scambio dati tra il client stesso e il server "obiettivo" vengono reindirizzate da server Tor a server Tor (che in questo caso agiscono come se fossero router) sino a che non si raggiunge il proprio traguardo virtuale. In questo loro peregrinare tra un nodo della rete e l'altro, i pacchetti vengono continuamente criptati e decrittati, in modo che, nell'istante T, sarà impossibile (o quasi) risalire alla posizione del file all'interno della rete Tor nell'istante T-1. I dati, in questo modo, vengono "avvolti" da diversi strati di protocolli di crittografia e per raggiungerli bisogna "sfogliare" ogni singolo strato come se si stesse sbucciando una cipolla (da questa particolare analogia deriva il nome stesso del progetto - onion in inglese vuol dire cipolla).
Il percorso da seguire viene deciso in itinere: il nodo Tor attraverso il quale i dati sono in transito decide quale dovrà essere il prossimo nodo a riceverli e negozia con questo le chiavi di cifratura, in modo che la comunicazione tra i due avvenga sempre in maniera cifrata. E di conseguenza sicura. I dati viaggiano "allo scoperto" solamente nel tratto di rete che va dall'ultimo nodo Tor al server obiettivo, ma a questo punto è praticamente impossibile riuscire a rintracciare a ritroso il percorso fatto dai pacchetti.
Come utilizzare TOR
Utilizzare TOR è piuttosto semplice. Il primo passo da compiere è quello di visitare il sito web ufficiale e scaricare il browser, disponibile - ovviamente in forma completamente gratuita - in italiano per Windows, OS X, Linux e Android. Una volta completato il download ed effettuata l’installazione, sarà necessario effettuare una connessione alla sua rete durante il primo avvio. Effettuato il click, in pochi minuti è possibile individuare i relay disponibili e procedere con la navigazione, proprio come si farebbe con un normale browser.
Tutte le impostazioni di sicurezza di default di TOR possono essere modificate in base alle esigenze del suo utilizzatore. Si tratta di un dettaglio fondamentale: sebbene lo scopo primario del browser sia quello di assicurare che venga rispettata in pieno la privacy dell’utente, se tali restrizioni dovessero influire negativamente sulla velocità della connessione, rendendola troppo lenta, è possibile effettuare alcune modifiche e adattare i livelli di protezione in modo da consentire un’esperienza di navigazione godibile in ogni momento. Inoltre, è possibile sfruttare un’opzione di TOR che consente di verificare la presenza di un percorso di connessione al sito che si sta visitando più veloce di quello su cui ci si trova. Per sfruttarlo, è sufficiente fare click nell’angolo in alto a destra del browser sull’icona formata da tre linee parallele e selezionare la voce “Nuovo Circuito Tor per questo sito”.
Alcuni dei rallentamenti più notevoli si possono riscontrare durante l’utilizzo di servizi di streaming, così come effettuando videochiamate via browser, per esempio con Zoom o Google Meet. La tipologia di tecnologia impiegata da TOR non è infatti ottimizzata per questo utilizzo, quindi è importante valutare la possibilità di utilizzare una connessione normale per tali scopi se si vogliono ottenere risultati migliori. Inoltre, è fondamentale tenere a mente che alcuni plugin dedicati ai media o javascript possono, nonostante TOR, registrare l’indirizzo IP della propria macchina. Lo stesso vale per il download o l’upload di file Torrent via plugin. Per questo motivo, molti di questi add on sono bloccati di default nelle impostazioni. Addirittura, è possibile fare un uso combinato di TOR e di una connessione VPN, anche se ciò può richiedere una buona dose di esperienza per far lavorare entrambi gli elementi in maniera ottimale. In questo modo si potrebbe avere una connessione internet completamente privata: da una parte la VPN, in grado di criptare il traffico internet generato da ogni applicazione presente sul computer, e dall’altra TOR, pronto a proteggere il traffico inviandolo da un nodo all’altro sul globo terrestre.
Il dark web sta scomparendo?
Questa stessa architettura, però, sembra stia mettendo a rischio la sopravvivenza stessa della rete TOR e del dark web in generale. Se più nodi dovessero smettere di funzionare contemporaneamente, infatti, potrebbe accadere che grosse porzioni della rete peer-to-peer finiscono con il diventare a loro volta irraggiungibili. Si verrebbe a creare, dunque, un effetto domino dalle proporzioni e dalle conseguenze difficilmente calcolabili dal mero punto di vista teorico. Si tratta, però, di una prospettiva meno lontana di quanto si possa immaginare.
Già da qualche anno è stato ravvisato un calo dei siti e dei nodi che compongono la rete TOR e il dark web. L’ultimo report di un servizio di monitoraggio della rete di connessione anonima, risalente al 2017, ha ravvisato un calo preoccupante nel numero di nodi attivi e disponibili per la navigazione. Sebbene sia complesso effettuare un calcolo, vista la velocità con cui siti e nodi possono comparire e scomparire su questo tipo di rete, OnionScan - questo il nome del servizio - ha provato in passato a stilare un’analisi partendo da un database di 30 mila siti TOR "certi", trovandone appena 4.400 online e attivi. I risultati, dunque, indicavano già alcuni anni fa un calo di oltre l'80%, con il 15% circa di siti attivi rispetto ai domini registrati, come se il dark web fosse destinato a una rapida estinzione.
Nel 2019, sfruttando il tool messo a disposizione da OnionScan, altri hanno provato a ripetere il test, con risultati simili: 8.400 siti attivi su 55.000 domini registrati, con una percentuale stabile del 15%. Diverse le ragioni che, secondo gli esperti del settore, hanno portato a un calo così drastico nella diffusione di siti TOR negli anni passati. I principali, però, sono da ricercare nella "scomparsa" di due dei maggiori servizi utilizzati dagli utenti per creare siti e indirizzi email nella rete anonima: Freedom Hosting II e SIGAINT. Il primo è stato attaccato da un team di hacktivist legati al gruppo Anonymous a cavallo tra la fine del 2016 e l'inizio del 2017 poiché gran parte dei siti ospitati conteneva materiale pedopornografico. SIGAINT, invece, dopo un periodo di funzionamento a singhiozzo, ha smesso di funzionare in maniera (apparentemente) definitiva nel febbraio 2017, lasciando gli utenti senza una reale e valida alternativa.
Sei sicuro di proteggere davvero i tuoi dati e i tuoi dispositivi connessi online? Scarica il nostro ebook gratuito per conoscere i trucchi e i consigli per aumentare la tua sicurezza in rete.