Come usare tor

Come usare tor

Non si può parlare di anonimato su internet senza parlare del Progetto Tor(tor project) e di come usare Tor per navigare in modalità anonima.

Spesso, quando si parla di Tor lo si abbina (erroneamente) esclusivamente al Deep Web o al Dark Web. In realtà il progetto nasce con uno scopo ben più nobile: quello di garantire la navigazione anonima, la privacy e di bypassare la censura su internet. Oltre, naturalmente, offrire anche servizi nascosti come hosting anonimi e difficili da rintracciare, usati per ospitare quei siti che fanno parte del c.d Deep Web.

Tor protegge le tue comunicazioni cifrandole e facendole rimbalzare su una rete distribuita di relays (onion router) gestiti da volontari in tutto il mondo. In questo modo, impedisce a chi prova a monitorare la tua connessione Internet di sapere quali siti visiti. Mentre ai siti che visiti non permette di identificare la tua posizione fisica.

Pur essendo un ottimo strumento per navigare in totale anonimato, purtroppo Tor ha dei limiti che vedremo più avanti.

Come ho già detto nei precedenti articoli riguardanti l’Anonimato in rete e la Navigazione anonima tramite VPN, non basta nascondere il proprio indirizzo IP per essere anonimi su internet, ma bisogna nascondere tante altre tracce che si lasciano durante la navigazione. Usando Tor Browser si riescono a nascondere tutte queste tracce.

Come usare Tor

Qui sotto ho inserito il video ufficiale di presentazione di Tor, con i sottotitoli in italiano.  Ti consiglio di perdere qualche minuto e vederlo. Ti aiuta a capire cosa fa Tor.

Se preferisci, puoi anche continuare con la letture e vederlo alla fine.

Cos’è Tor

Prima di iniziare ad usare Tor, è bene sapere cos’è Tor e come funziona.

Se hai dato un occhiata al video, sicuramente avrai già un idea chiara di cosa fa.

Il termine Tor sta per The Onion Router, e indica un sistema di navigazione anonima per internet basato sul protocollo onion router. Un protocollo che consiste nel creare diversi strati di cifratura su ogni singolo pacchetto dati che invii (da cui deriva il termine onion dall’inglese cipolla) per poi farlo rimbalzare da tre router (relays) prima di giungere a destinazione. In questo modo si rende difficile l’identificazione dell’originatore del pacchetto(il mittente).

La missione del progetto tor, come la si può leggere dal sito ufficiale, è:

Far progredire i diritti umani e la libertà creando e distribuendo software gratuito ed open source con tecnologie per rendersi anonimi e mantenere la privacy, favorendone l’ampia disponibilità ed utilizzo e promuovendone la comprensione scientifica e popolare.

Il progetto comprende diversi software open source. Tra questi il principale è Tor Browser, un browser open source basato su Firefox ESR modificato e configurato per navigare attraverso la rete Tor e per garantire un alto livello di anonimato.

Puoi usare qualsiasi browser per navigare attraverso la rete Tor. Ma è fortemente sconsigliato, perché se non è correttamente configurato rischi di compromettere la tua riservatezza e vanificare ogni tentativo di navigazione in incognito.

Tor Browser e configurato in modo tale da non conservare i cookies e da permetterti di bloccare l’esecuzione di script pericolosi. Inoltre non permette ai siti che visiti di raccogliere le tue impronte digitali, cioè identificarti tramite la configurazione del tuo Browser (c.d. device fingerprint).

Il software è disponibile per tutte le piattaforme: Windows, MacOS e GNU/Linux, non necessita di installazione e può essere avviato anche da chiavetta USB.

Come funziona Tor

Vediamo ora, in modo più dettagliato, come funziona Tor e come fa a garantirci l’anonimato.

Nel momento in cui viene avviato, il client Tor recupera la lista dei nodi(relays) disponibili e ne seleziona tre da usare per far rimbalzare i pacchetti dati da inviare.

Con il termine nodo mi riferisco ad un dei relay, cioè quei server gestiti da volontari e che si occupano di instradare i pacchetti all’interno della rete Tor. In pratica, ai fini di questa guida nodo o relay indicano la stessa cosa.

I nodi sono identificati in questo modo:

  • quelli intermedi sono definiti Middleman router;
  • l’ultimo, il nodo di uscita cioè quello che invierà il pacchetto a destinazione, è definito exit router.

Dopo aver scelto il percorso, il client procede alla cifratura del pacchetto con tre strati. Quindi invia il pacchetto cifrato al primo relay(nodo).

Il relay non sa se il pacchetto ricevuto proviene da un client o da un Middleman router e solo dopo aver decifrato lo strato più esterno di cifratura, saprà a chi dovrà inviarlo. Quindi, invierà il pacchetto, senza il primo strato di cifratura, al relay successivo. Il relay successivo farà la stessa cosa.

Ogni relay conosce solo il relay da cui ha ricevuto il pacchetto, e solo dopo aver decifrato lo strato di cifratura che lo riguarda verrà a conoscenza del relay(nodo) successivo.

Al terzo passaggio, il pacchetto arriverà all’exit router (il nodo di uscita), il quale decifrerà l’ultimo strato e invierà il pacchetto al server di destinazione.

Come ho già detto, ogni nodo intermedio conosce solo il nodo da cui riceve il pacchetto e il nodo di destinazione, ma non conosce il reale mittente e destinatario. Mentre solo l’exit router sarà a conoscenza del destinatario.

Tieni presente che ogni relay può decifrare solo il suo strato di cifratura e non è in grado di decifrare gli altri strati.

Naturalmente, con questo sistema di trasmissione, chiunque dovesse intercettare il traffico, in qualunque tratto della rete, non sarà in grado di determinare ne il contenuto della comunicazione, ne il reale mittente e destinatario.

Il protocollo è studiato proprio per garantire un elevato livello di anonimato.

Purtroppo qualche possibile pericolo ci può sempre essere. Tieni presente che i relay sono gestiti da volontari e alcuni di loro potrebbero non essere del tutto onesti. Di conseguenza, alcuni relay potrebbero essere compromessi o gestiti da organizzazioni il cui fine è quello di violare la rete e spiare le comunicazioni attraverso Tor. Questa eventualità potrebbe mettere a rischio la sicurezza dell’intera struttura.

Fortunatamente il progetto Tor è molto attivo e può fare affidamento su migliaia di volontari in tutto il mondo. Di conseguenza, in un circuito(percorso) creato dal client per instradare i pacchetti, se un relay dovesse essere compromesso, non è facile ricostruire l’intero percorso del pacchetto.

Come usare Tor per ottenere maggiore sicurezza

Puoi aumentare la tua sicurezza e tenere alto il livello di riservatezza usando Tor tramite VPN. Ma non tutte le VPN sono idonee.

Come ho già detto nell’articolo riguardanti Le migliori VPN, una VPN per garantire un buon livello di anonimato deve avere alcune requisiti. Tra questi, il più importante è che non deve salvare i file di logs. Ti invito a leggere l’articolo “Le migliori VPN” per conoscere i requisiti che deve avere una VPN per garantire l’anonimato.

I vantaggi di usare Tor tramite VPN sono molteplici. Uno in particolare è quello di nascondere al tuo ISP che usi Tor. Infatti, nel momento in cui ti colleghi, senza la copertura di una VPN, il tuo ISP saprà che ti sei collegato a Tor, mentre se usi una VPN(con le caratteristiche che ti ho indicato) non lo saprà mai.

Inoltre, in un ipotesi remota, in cui i relay a cui sei collegato dovessero essere compromessi, avresti comunque la copertura della VPN.

NordVPN

Inoltre, alcuni ISP bloccano l’accesso a Tor. Usando una VPN questa censura può essere bypassata.

Per quanto riguarda la censura da parte dei fornitori di servizi internet, in realtà Tor ha sviluppato in sistema di offuscamento in grado di nascondere a gli ISP che stai usando appunto Tor. Ma questo lo vedremo più avanti.

Tra i principali provider che ti garantiscono un buon livello di anonimato e ti consentono di usare Tor tramite VPN ti consiglio vivamente di usare NordVPN o ExpressVPN.

Potresti anche usare una VPN tramite Tor. Ma è molto difficile da configurare oltre ad essere vivamente sconsigliato.

Come usare tor browser

A questo punto, dopo che aver imparato come funziona, è arrivato il momento di usare Tor Brower per navigare totale anonimato.

Io per non far sapere al mio ISP che sto usando Tor Browser, avvio sempre prima la connessione alla VPN. In particolare io uso ExpressVPN. Tu sentiti libero di usare anche NordVPN o un’altra, o di accedere a Tor senza VPN.

Collegati al sito https://www.torproject.org/it/ e scarica la versione per il tuo Sistema Operativo. Tor Browser non richiede installazione e può essere avviato anche da chiavetta USB.

Dopo averlo scaricato e avviato, ti comparirà una schermata dove ti chiede di connetterti o di configurare le impostazioni di rete.

Normalmente è sufficiente cliccare su connetti, senza impostare altre configurazioni. Avrai necessità di configurare le impostazioni di rete se ti colleghi da un paese che censura Tor.

Se ti stai collegando a Tor tramite VPN, anche se non vivi in un paese che non censura Tor, comunque stai nascondendo al tuo ISP il tuo accesso.

Come Usare Tor Browser

Dopo aver cliccato su connetti Tor Browser scaricherà la lista dai relay disponibili, avvierà il client, si collegherà alla rete e sarà quindi pronto per avviare la navigazione.

Avvio Tor Browser

Congratulazioni!!! Adesso si pronto per navigare in totale anonimato tramite la rete Tor.

C’è una cosa importante che devi sapere prima di iniziare: è fortemente sconsigliato usare Google come motore di ricerca. Tor Browser usa di default e ti consiglia di usare DuckDuckGo, un motore di ricerca che non traccia gli utenti e le loro ricerche.

In alto a destra noterai un pulsante a forma di cipolla. Il pulsante indica che Tor è attivo. Attraverso questo pulsante puoi ottenere una nuova identità,  configurare le impostazioni di sicurezza e della rete Tor e potrai verificare se sono presenti aggiornamenti del software.

Creando una nuova identità verrà modificato il circuito Tor, in particolare l’exit router. Ma tieni presenti che Tor Browser, quando ti colleghi ad un sito diverso, cambia in automatico la tua identità.

Puoi verificare la connessione alla rete, collegandoti a https://check.torproject.org/?lang=it.

Check Tor Browser

Conclusioni

Sicuramente noterai maggiore lentezza nella navigazione e alcuni servizi potrebbero non funzionare come prima. Per esempio collegandoti a siti che chiedono l’autenticazione, come facebook, potrebbe esserti richiesto al verificare della tua identità. Poi alcuni siti potrebbero riconoscere accorgersi che stai usando Tor e bloccarti l’accesso.

Nei prossimi articoli approfondiremo l’uso di Tor Browser, parlando anche dei servizi onion, meglio conosciuti come servizi nascosti, ai quali è possibile accedere solo attraverso la rete Tor.

Nel frattempo metti mi piace sulla nostra pagina facebook per restare aggiornato sulle ultime novità riguardanti la sicurezza informatica e l’anonimato in rete.

Articoli correlati

loading...
Avatar
Informazioni su Rocco Vincy 94 Articoli
Analista/Programmatore e blogger, si occupa di sicurezza informatica e delle comunicazioni. Co-fondatore del sito/blog "BlogAmico"