Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Tor: una rete anonima per navigare sicuri

Come funzione e come può essere utilizzata dal vostro PC la rete Tor, la rete "anonimizzante" che consente di navigare in sicurezza preservando la privacy
Come funzione e come può essere utilizzata dal vostro PC la rete Tor, la rete "anonimizzante" che consente di navigare in sicurezza preservando la privacy
Link copiato negli appunti

In origine la rete Internet nasceva totalmente libera e in essa le idee circolavano senza censura e senza alcun tipo di controllo. Con l'incremento esponenziale del numero dei suoi navigatori e col crescente interesse commerciale generato dal nuovo bacino di utenti, questa situazione ideale era destinata a cambiare radicalmente. Ogni giorno milioni di visite a siti web vengono tracciate, senza consenso esplicito, da grandi corporation al fine di ottimizzare il proprio business pubblicitario.

La migrazione di molte attività verso la grande rete ha inoltre messo in moto un meccanismo di censura anche in quest'ultima zona franca. Da sempre presente in stati di regime, la limitazione di accesso ai contenuti è diventata un fattore da non sottovalutare anche in nazioni occidentali tradizionalmente libere, Italia compresa. Tutto questo ha fatto rimpiangere a molti la purezza che contraddistingueva la rete originaria.

Per tali motivi la privacy online è diventata un tema molto sentito. Lo testimonia la nascita sulla rete di numerose iniziative dedite a preservare questi diritti. Big brother awards, per esempio, ogni anno si preoccupa di segnalare i maggiori responsabili di violazioni delle libertà digitali; il progetto Winston Smith, dal nome del protagonista del romanzo 1984 di Orwell, ha come scopo la diffusione di informazioni sulle tecnologie utili per ingannare il grande fratello.

Parallelamente assistiamo al fiorire di risorse e strumenti per la navigazione sicura che cercano di contrastare attivamente lo stato attuale delle cose: remailer anonimi, reti libere, quali FreeNet o Entropy, e reti anonimizzanti, una delle quali sarà il tema di questo articolo.

Di seguito si illustrerà il funzionamento di Tor, una delle più importanti reti di proxy definiti, con una brutta parola, anonimizzanti. Impareremo a sfruttarne le potenzialità attraverso una serie di risorse utilizzabili sia dal nostro browser che da altri programmi quali client di posta, client FTP, Instant messenger e client IRC.

Perchè una rete anonima?

I pacchetti di dati di cui si compone una comunicazione tradizionale, transitano attraverso numerosi nodi prima di arrivare a destinazione. Ogni nodo (router) è a conoscenza della sorgente iniziale e della destinazione finale delle informazioni. Questo scenario rende attuabile una intercettazione ad ogni passo intermedio. Crittografare i dati risolve solo metà del problema poiché gli indirizzi di mittente e destinatario rimangono accessibili ad ogni sistema attraversato. Questo, potenzialmente, consente di associare ad ogni utente il profilo delle sue abitudini di navigazione con conseguente violazione della privacy.

Il problema non si pone solo a livello dei nodi intermedi ma anche alla destinazione e alla sorgente. Nel primo caso si rischia la profilazione da parte del sito visitato che riconosce il navigatore ad ogni accesso. Nel secondo caso l'utente può essere soggetto all'analisi del traffico da parte del provider (log) o alla censura (filtro) da parte di server proxy locali.

Una rete anonima come Tor è in grado di proteggere l'utente dall'analisi del traffico sia per quanto riguarda l'intercettazione dei contenuti, sia per quanto riguarda l'individuazione delle abitudini di navigazione.

Approfondimento: La privacy elettronica nell'era della globalizzazione

Cos'è e come funziona Tor

Tor è una rete distribuita di server, chiamati onion router, che rende impossibile l'analisi del traffico. Per raggiungere lo scopo i dati vengono instradati lungo un percorso complesso e sempre variabile. A differenza di quello che succede in una comunicazione tradizionale, ogni router intermedio può identificare unicamente i nodi adiacenti nella catena di trasmissione. Questo obiettivo è raggiunto attraverso un uso massiccio della crittografia.

Il client Tor, utilizzato per connettersi alla rete anonima, stabilisce l'intero percorso verso la destinazione basandosi su una lista di router disponibili. I dati inviati vengono subito incapsulati in una sequenza di buste criptate, una per ogni specifico nodo che verrà attraversato. Ogni nodo sarà in grado di aprire unicamente la propria busta, quella più esterna, rendendo possibile l'inoltro del nuovo livello criptato al router successivo. Con questa struttura di trasmissione "a cipolla" il percorso e i dati rimangono al sicuro da occhi indiscreti.

Tutti gli utenti, se lo vogliono, possono contribuire a migliorare l'efficienza della rete configurando un router Tor sul proprio sistema e mettendo a disposizione parte della propria banda.

Oltre a questa anonimizzazione della rete internet, Tor offre la possibilità di creare servizi nascosti (hidden services) simili a quelli offerti da reti libere come FreeNet. In questo contesto è possibile creare un sito web senza che venga rivelata l'identità di chi lo gestisce: l'indirizzo IP del server risulterà infatti sconosciuto ai visitatori. Gli hidden services saranno consultabili solo attraverso la rete sicura Tor.

Elemento chiave per l'accesso alla rete anonima è il client Tor. Una volta installato sul proprio sistema fornirà una interfaccia proxy locale di tipo Socks a tutti i programmi che vogliano accedere alla rete sicura. In questo modo l'accesso anonimo risulterà del tutto trasparente per qualunque programma che possa essere configurato per l'utilizzo con un Socks proxy sulla porta 9050. Nel seguito concentreremo la nostra attenzione unicamente su questa parte client di Tor. A fine articolo abbiamo raccolto alcuni articoli utili per approfondire il funzionamento di Tor.

Installazione e configurazione della navigazione

Tor, arrivato alla versione 0.1.1.22, viene distribuito come software libero open source disponibile per i sistemi Windows, Mac Os X Tiger e Panther e molte distribuzioni Linux/BSD/Unix. La sua implementazione prevede solamente un'interfaccia testuale ma numerosi sono i plugin grafici che contribuiscono a renderlo più usabile. Nella descrizione che segue focalizzeremo la nostra attenzione sulla implementazione per Windows anche se molte delle considerazioni fatte saranno valide per tutti i sistemi.

Gli utenti più esperti che intendono usare Tor senza interfaccia grafica possono scaricare dalla pagina dei download la versione minimale che richiede un certo grado di configurazione manuale. Il consiglio è senz'altro quello di installare il pacchetto completo comprendente l'interfaccia grafica Vidalia e il proxy http Privoxy necessario per una corretta navigazione anonima. In questo caso il nostro browser utilizzerà direttamente Privoxy che a sua volta si connetterà al client Tor per accedere alla rete (si veda il prossimo paragrafo per le ragioni di questa scelta). Il comodo installer provvederà ad integrare automaticamente tutti i componenti nel sistema.

Terminata l'installazione, le icone di Privoxy e di Tor saranno presenti nella Traybar. Cliccando col tasto destro su ognuna delle due icone assicuriamoci che entrambi i servizi siano avviati.

Figura 1: l'icona di controllo di Tor
L'icona di controllo di Tor

A questo punto è necessario impostare il nostro browser affinché possa usare Tor per la navigazione. Per fare questo è sufficiente imporre l'uso del proxy locale creato da Privoxy sulla porta 8118.

Se usate Internet Explorer selezionare le Opzioni Internet dal menu Strumenti e nella scheda Connessioni premete il pulsante Impostazioni LAN. presente a fine pagina. Selezionate la casella relativa all'utilizzo del server proxy e dopo aver premuto il pulsante Avanzate. inserite i dati indicati nell'immagine sottostante.

Figura 2: le impostazioni proxy di Internet Explorer
Le impostazioni Proxy di Internet Explorer: tutti i campi vanno impostati con localhost 8118 e, per la voce Socks, localhost 9050

Gli utilizzatori di Firefox devono aprire invece Opzioni... dal menu Strumenti, selezionare la scheda Generale, premere il pulsante Impostazioni connessione e riempire le caselle nel seguente modo:

Figura 3: le impostazioni proxy di Mozilla Firefox
Le impostazioni proxy di Mozilla Firefox sono uguali a quelle di Explorer

Una volta impostato l'uso di Tor non ci resta che verificare che tutto funzioni. Digitando l'URL http://p.p nella finestra del browser possiamo testare il funzionamento di Privoxy. In questo caso dovrebbe comparire la sua pagina di configurazione. Per verificare invece che durante la navigazione venga effettivamente usata la rete Tor, e che quindi la navigazione sia anonima, possiamo visitare questa pagina. Se il responso e positivo siamo pronti per navigare in modo totalmente sicuro.

Naturalmente la navigazione risulterà rallentata dalla rete anonima. La privacy si paga in termini di latenza dovuta all'elevato numero di nodi attraverso i quali i dati devono passare, all'appesantimento dovuto al protocollo crittografico e, ovviamente, alla congestione dei singoli onion router.

Per passare da una navigazione anonima ad una tradizione è necessario disabilitare manualmente l'uso del proxy locale nelle opzioni di navigazione del browser. Gli utenti di Firefox possono invece usare TorButton, una estensione decisamente raccomandata che permette di attivare o disattivare la navigazione anonima con un semplice click sull'apposito pulsante presente nella barra di stato

Per finire, con un clic sull'icona di Tor presente nella Traybar potete accedere ad un menu con due interessanti funzioni. Grafico dell'ampiezza di banda visualizza il consumo di banda in upload e download attraverso l'interfaccia Tor. Mostra rete genera invece una mappa geografica con l'elenco di tutti gli onion router conosciuti e traccia la rotta dei pacchetti da noi inviati.

Tor dispone anche di una potete trovare la guida ufficiale all'installazione.

Configurazione di altri programmi

A questo punto ci si potrà chiedere perché si sia deciso di aggiungere un ulteriore proxy http come Privoxy alla catena di connessione. A prima vista sembra del tutto superfluo dato che qualunque browser può utilizzare direttamente l'interfaccia Socks del client Tor. Il problema è che i più diffusi protocolli Socks 4 e 5 non possono incapsulare direttamente le richieste DNS. Se utilizzassimo tali protocolli per connetterci al client Tor otterremo una anonimizzazione di tutto il traffico tranne quello relativo alla risoluzione dei nomi. Questo vanificherebbe tutti gli sforzi fatti in precedenza.

Il protocollo Socks 4a, pienamente supportato dal client Tor, consente la gestione dei nomi in modo nativo ma è anche molto poco diffuso. Poiché Internet Explorer e Firefox non gestiscono tale versione del protocollo si è reso necessario l'uso di Privoxy per fare da interprete. Sfortunatamente Privoxy gestisce unicamente i protocolli HTTP e HTTPS e non può quindi essere usato con altri programmi quali client di posta, FTP, IRC o Instant messenger.

Se desiderate configurare Tor con programmi che usino protocolli diversi da http dovrete usare direttamente l'interfaccia Socks (localhost:9050). Se il programma in questione gestisce unicamente Socks 4 e 5 dovrete rassegnarvi ad una falsa anonimità. Se potete usare Socks4a risulterete totalmente invisibili. Tra i programmi che parlano Socks4a troviamo l'ottimo client FTP Filezilla.

Sul Wiki di Noreply.org potete trovare una guida di configurazione per vari programmi, prevalentemente per il mondo linux.

TorPark: l'anonimato su una chiavetta USB

Per finire si accenna all'esistenza di Torpark, un pacchetto integrato contente Tor, Privoxy e il browser Firefox per l'ambiente Windows. La particolarità di Torpark è che tutte e tre le applicazioni non necessitano di installazione per essere lanciate e che le stesse salvano dati unicamente nella propria cartella. Installando Torpark su una chiavetta USB è quindi possibile disporre di uno strumento di navigazione anonimizzante portatile utilizzabile in ambienti critici come Internet Cafe o luoghi di navigazione pubblica.

Tor: una panoramica
Tor Wiki
The onion router FAQ
Onion Router protocol
Anonimato in rete Tor
Creazione di servizi di rete anonimi con l'uso di Tor


Ti consigliamo anche