Come funziona Tor

1015
Come funziona Tor

Prima di spiegare come funziona Tor cerchiamo di capire cos’è.
Tor (acronimo di The Onion Router) è un software di comunicazione anonima nato nel 1990 con lo scopo di proteggere le comunicazioni online dell’intelligence degli Stati Uniti d’America.
Viene utilizzato per proteggere la privacy degli utenti in quanto consente di navigare in Internet in forma completamente anonima. Tutte le comunicazioni effettuate con Tor non possono essere monitorate perché non vengono trasmesse utilizzando i classici canali di comunicazione. È gratuito ed è disponibile per i sistemi operativi Windows, Mac OS X e Linux.

Tor è noto soprattutto per essere la porta d’ingresso al deep web, la parte del web non indicizzabile dai motori di ricerca.
Viene utilizzato da diverse categorie di persone per scopi leciti, ad esempio dalle ONG per permettere il collegamento ai siti web dai Paesi stranieri dove questi sono bloccati o censurati, ma anche per scopi illeciti da gruppi criminali, hacker e terroristi per eludere i controlli da parte delle forze dell’ordine.

Nella prima parte della guida vedremo come funziona Tor e cosa sono gli onion routers mentre nella seconda parte vedremo come usare Tor Browser per navigare in modo anonimo.

Tor e gli onion routers

Per capire come funziona Tor dobbiamo spiegare cosa sono gli onion routers.
Tor protegge gli utenti utilizzando una rete di routers chiamati onion routers. Utilizzando questi dispositivi di rete è possibile nascondere l’indirizzo IP pubblico (→ cos’è l’indirizzo IP pubblico) e navigare anonimi in Internet. Grazie agli onion routers la comunicazione tra client e server non utilizza una connessione diretta ma utilizza una serie di tunnel virtuali, passando attraverso i server della rete Tor.

Le comunicazioni vengono criptate e fatte rimbalzare in modo casuale tra gli onion ruoters dislocati in varie parti del mondo. Questi dispositivi utilizzano una crittografia a più strati o livelli (da qui il nome onion, cipolla) per garantire l’anonimato nel percorso di rete. In questo modo l’indirizzo IP del mittente ma anche l’indirizzo IP del destinatario sono in chiaro durante ogni salto nella rete Tor ma risultano difficilmente identificabili alla fine del percorso di rete.
Inoltre il destinatario della comunicazione vedrà come indirizzo IP finale non l’indirizzo IP del mittente ma l’indirizzo IP dell’ultimo nodo Tor utilizzato (chiamato nodo di uscita).
Gli onion routers sono gestiti da volontari.

Tor viene anche utilizzato per rendere anonimi server e siti web grazie alla sua capacità di nascondere l’indirizzo IP. Nascondere l’IP di un server significa infatti nascondere la sua posizione in rete.
Questi server, configurati per ricevere connessioni in entrata soltanto attraverso la rete Tor sono chiamati hidden services (servizi nascosti).
Per accedere a un hidden services (che può essere ospitato in un qualsiasi nodo della rete Tor) si deve utilizzare l’onoin address o indirizzo cipolla, una sorta di dominio di primo livello .onion. Inoltre gli hidden services non richiedono IP pubblici per poter funzionare e possono essere ospitati dietro firewall o NAT.

Come usare Tor per navigare anonimi

Iniziamo la guida su come funziona Tor spiegando come si usa.
Per navigare anonimi con Tor non possiamo servirci dei normali web browser (Chrome, Edge, Explorer, Firefox) ma dobbiamo usare Tor Browser, un software preconfigurato per la navigazione anonima sviluppato modificando Firefox.

Come scaricare Tor Browser

Per poter navigare anonimi dobbiamo prima di tutto scaricare Tor Browser.
Per scaricare Tor Browser colleghiamoci alla pagina download nel sito ufficiale di Tor.
Nella sezione Stable Tor Browser cerchiamo Italiano (it) e scegliamo la versione da scaricare in base al sistema operativo installato nel computer (Windows, Mac OS X o Linux).
Salviamo il file nel computer.
Facciamo clic sul file che abbiamo scaricato per avviare l’installazione.
Importante: Tor Browser è una portable application (applicazione portabile) cioè un software che non necessita di installazione all’interno del sistema operativo per poter funzionare.
Tor non viene installato nel computer ma viene creata una cartella contenente i file necessari per poter navigare in modo anonimo.
Scegliamo Italiano come lingua e selezioniamo la Cartella di installazione.
Al termine dell’installazione facciamo clic su Fine.

Come navigare anonimi con Tor Browser

Adesso comparirà la finestra Impostazioni rete Tor.
Facciamo clic su Connetti.
Aspettiamo che venga stabilita la connessione alla rete Tor.
Quando la connessione è stabilita si aprirà la pagina Benvenuto nel browser TOR.
A questo punto possiamo iniziare a navigare come con un qualsiasi altro web browser.
Importante: la navigazione in Internet utilizzando Tor Browser è molto più lenta della navigazione effettuata con i classici web browser.
Al termine della navigazione chiudiamo Tor Browser.

Come avviare Tor Browser

Per avviare nuovamente il browser facciamo clic sulla cartella Tor Browser.
All’interno della cartella facciamo clic su Start Tor Browser.

Cercare in sicurezza con DuckDuckGo

Continuiamo la guida su come funziona Tor Browser spiegando cos’è DuckDuckGo.
Per impostazione predefinita le ricerche in Internet con Tor Browser vengono effettuate utilizzando DuckDuckGo.
DuckDuckGo o DDG è un motore di ricerca che non memorizza nessun tipo di informazione relativa all’utente che lo sta utilizzando. Mette in primo piano la privacy dichiarando di non salvare l’indirizzo IP e le informazioni sulle ricerche effettuate. A differenza degli altri motori di ricerca DuckDuckGo non memorizza la cronologia delle pagine web che abbiamo visitato e utilizza i cookie (→ cosa sono i cookie) soltanto quando sono indispensabili per la navigazione.
I risultati delle ricerche effettuate con DDG provengono dalla combinazione di fonti diverse e comprendono anche informazioni di crowdsourcing.

Come cambiare identità con Tor Browser

Dopo aver capito come funziona Tor Browser vediamo come cambiare identità.
La funzione Nuova identità consente di ripulire Tor Browser da tutte le informazioni relative alla sessione di navigazione e quindi di cambiare identità.

Per cambiare identità apriamo Tor Browser.
Facciamo clic sull’icona a forma di cipolla verde (in alto a sinistra).
Nel menu visualizzato facciamo clic su Nuova identità.
Facciamo clic su Si per confermare.
Tor Browser chiuderà tutte le schede e le finestre aperte. Tutte le sessioni attive andranno perse.
Tor Browser verrà riavviato per cancellare la nostra identità e verrà avviata una nuova sessione del browser ripulita di tutti i dati di navigazione precedenti.

Il circuito Tor

Cos’è il circuito Tor

Continuiamo la guida su come funziona Tor spiegando come cambiare onion routers.
Come abbiamo detto precedentemente Tor protegge la privacy degli utenti utilizzando una rete di router distribuita in tutto il mondo. In questo circuito possiamo nascondere l’IP e navigare anonimi perché le comunicazioni vengono criptate e fatte rimbalzare in modo casuale tra gli onion ruoter della rete Tor.
Vediamo prima di tutto come visualizzare gli onion routers utilizzati all’interno del circuito Tor e il loro indirizzo IP.

Apriamo Tor Browser.
Effettuiamo una ricerca o colleghiamoci a un sito web.
Facciamo clic sull’icona a forma di cipolla verde (in alto a sinistra).
Nel riquadro Circuito Tor per questo sito sarà visualizzato il circuito Tor cioè l’elenco degli onion routers utilizzati.
Sotto Circuito Tor per questo sito saranno indicati la nazione e l’indirizzo IP degli onion routers.
Importante: l’ultimo indirizzo IP (subito sopra la voce Internet) è il nodo di uscita cioè l’indirizzo IP pubblico con cui il nostro computer viene identificato durante la navigazione in Internet (→ cos’è l’indirizzo IP pubblico).
Il circuito Tor può essere cambiato in qualsiasi momento.

Come cambiare il circuito Tor

Per ottenere un nuovo circuito Tor apriamo Tor Browser.
Facciamo clic sull’icona a forma di cipolla verde (in alto a sinistra).
Facciamo clic su Nuova circuito Tor per questo sito.
Questa funzione fornisce un nuovo circuito Tor per il sito web che stiamo visitando ma lascia inalterati tutti gli altri dati di navigazione come ad esempio i cookie (→ cosa sono i cookie).
Importante: un nuovo circuito Tor NON significa necessariamente un nuovo indirizzo IP. Questo perché gli onion routers sono scelti a caso sulla base di caratteristiche tecniche come la velocità e la stabilità.

Tor consente anche di scegliere quali nodi o nazioni utilizzare durante la navigazione. È possibile impostare sia i nodi di entrata che i nodi di uscita ma anche escludere una nazione specifica dal circuito Tor (→ come scegliere una nazione in Tor Browser).

Come modificare le impostazioni di sicurezza avanzate di Tor Browser

Per completare la guida su come funziona Tor vediamo come modificare il livello di sicurezza.
Apriamo Tor Browser.
Facciamo clic su Livello di sicurezza (l’icona a forma di scudo in alto a destra).
Facciamo clic su Impostazioni di sicurezza avanzate
Vediamo nel dettaglio quali sono i livelli di sicurezza disponibili.

  • Standard
    Tutte le funzionalità di Tor Browser e dei siti sono attive.
  • Sicuro
    Disattiva le caratteristiche dei siti spesso pericolose, causando la perdita di funzionalità di alcuni siti.
    JavaScript è disattivato nei siti non-HTTPS.
    Alcuni caratteri e simboli matematici sono disattivati.
    Audio, video (media HTML5) e WebGL sono click-to-play.
  • Molto sicuro
    Permette solo le funzionalità necessarie per siti statici e servizi di base. Queste modifiche influiscono su immagini, media e script.
    JavaScript è disattivato in tutti i siti in modo predefinito.
    Alcuni caratteri, icone, simboli matematici e immagini sono disattivati.
    Audio, video (media HTML5) e WebGL sono click-to-play.

Importante: maggiore è il livello di sicurezza applicato minore sarà l’usabilità del web browser.

Impostazioni di rete di Tor

Vediamo infine come modificare le impostazioni di rete di Tor.
Apriamo Tor Browser.
Facciamo clic sull’icona a forma di cipolla verde (in alto a sinistra).
Facciamo clic su Impostazioni di rete di Tor

Il mio fornitore di servizi Internet (ISP) blocca le connessioni alla rete Tor
Selezioniamo questa casella per usare bridge di Tor.
I bridge di Tor, chiamati bridge relays, consentono di bypassare il filtraggio effettuato da ISP (Internet Service Provider) e siti web circa l’uso della rete Tor.

Questo computer richiede l’uso di un proxy locale per accedere a Internet
Selezioniamo questa casella se dobbiamo utilizzare un proxy.

Questo computer passa attraverso un firewall che permette le connessioni solo ad alcune porte
Selezioniamo questa casella per impostare le porte consentite dal firewall.

Usare Tor non basta: le regole per restare anonimi

Tor Browser e la sua rete possono nascondere l’indirizzo IP ma non rendono completamente anonimi.
Per concludere la guida su come funziona Tor spieghiamo quali sono le regole che dobbiamo sempre rispettare se non vogliamo lasciare traccia del nostro passaggio.

Usiamo sempre Tor Browser

Tor non rende anonimo tutto il traffico generato in Internet dal nostro computer ma protegge soltanto le informazioni inviate tramite Tor Browser.

Non usiamo Torrent

Le applicazioni di file sharing che utilizzano torrent sono in grado di effettuare collegamenti diretti anche quando viene utilizzato Tor Browser. Anche se un’applicazione torrent si connette utilizzando Tor capiterà di inviare il nostro indirizzo IP reale.

Non abilitiamo i plugin di Tor Browser

Tor Browser è configurato per bloccare automaticamente i principali plugin come Flash, RealPlayer e QickTime. Questo perché i plugin potrebbero essere manipolati, bypassare Tor e rivelare il nostro indirizzi IP.
Se vogliamo rimanere anonimi non dobbiamo abilitare o installare nuovi plugin, add-on o estensioni di nessun tipo.

Quando è possibile utilizziamo la versione HTTPS dei siti web che visitiamo

Tor Browser è in grado di cifrare il traffico verso e all’interno della rete Tor. La connessione cifrata avviene dal nostro computer al primo nodo della rete Tor. La cifratura non viene però garantita dall’ultimo nodo al sito finale a cui ci colleghiamo.
Per garantire l’anonimato Tor Browser impone l’uso della crittografia HTTPS Everywhere, l’estensione che cripta la comunicazione con tutti i siti che la supportano.

Non apriamo documenti che non sono stati scaricati attraverso Tor mentre siamo online

Non scarichiamo documenti quando usiamo Tor, in particolare i file DOC, DOCX e PDF. Se vogliamo aprire i PDF utilizziamo il visualizzatore PDF incluso in Tor Browser.
Questi file potrebbero richiamare risorse esterne all’applicazione che li apre e rivelare il nostro indirizzo IP.

Non massimizziamo Tor Browser

Non cambiamo le dimensioni delle finestre di Tor Browser in modo che occupino tutto lo spazio dello schermo. Massimizzando Tor Browser potremmo essere rintracciati più facilmente.

Utilizziamo sempre la versione più recente di Tor Browser

Scarichiamo e utilizziamo sempre l’ultima versione disponibile di Tor Browser. La versione più recente è sempre la più aggiornata e contiene correzioni a eventuali errori di programmazione o bug che potrebbero compromettere la navigazione anonima.

Attenzione: Tor protegge l’identità di chi effettua la comunicazione ma non le informazioni che vengono inviate.