Home » Crypto »

COS'È TOR E COME FUNZIONA?

Scopri come funziona Tor, come protegge l'anonimato e le sue implicazioni per l'accesso al dark web.

Capire la rete Tor

La rete Tor, abbreviazione di The Onion Router, è un sistema che consente comunicazioni online anonime. Sviluppato inizialmente dal Laboratorio di Ricerca Navale degli Stati Uniti a metà degli anni '90, Tor era destinato a proteggere le comunicazioni di intelligence. Nel tempo, si è evoluto in un servizio di pubblica utilità, ora gestito dall'organizzazione no-profit Tor Project. L'obiettivo principale di Tor è preservare l'anonimato degli utenti instradando il loro traffico Internet attraverso una rete di relay (nodi) distribuita a livello globale.

Il motore principale di Tor è la sua capacità di "instradare i dati a cipolla". Quando un utente invia una richiesta (ad esempio, la visualizzazione di un sito web), i dati vengono crittografati più volte prima di iniziare il loro viaggio. Viene quindi inviato attraverso un circuito di relay:

  • Nodo di ingresso: conosce l'indirizzo IP dell'utente ma non la destinazione finale.
  • Nodi intermedi: trasmettono i dati senza conoscerne l'origine o la destinazione.
  • Nodo di uscita: consegna i dati al sito di destinazione, senza conoscerne la fonte originale.

Questa crittografia a strati, simile agli strati di una cipolla, in combinazione con l'offuscamento del percorso, rende il tracciamento delle azioni di un utente molto più difficile rispetto al traffico Internet tradizionale. Per questo motivo, Tor è molto apprezzato da chi vive in regimi repressivi, giornalisti, attivisti e utenti attenti alla privacy che desiderano proteggere la propria identità online.

È possibile accedere a Tor tramite Tor Browser, una versione modificata di Mozilla Firefox. Il browser si connette automaticamente alla rete Tor e aiuta a rendere anonime le sessioni di navigazione. È importante sottolineare che disabilita alcune funzioni del browser (come i plugin) che potrebbero compromettere l'anonimato. Gli utenti possono scaricare il browser direttamente dal sito web ufficiale del Tor Project ed è disponibile per diverse piattaforme, tra cui Windows, macOS, Linux e Android.

Utilizzando Tor, gli utenti possono navigare sia nel web di superficie che in parti del web nascosto, noto come "dark web". I siti web ospitati sul dark web utilizzano il suffisso di dominio .onion e richiedono Tor o un servizio compatibile per accedervi. Questi servizi nascosti non sono indicizzati dai motori di ricerca standard e operano interamente all'interno dell'infrastruttura di rete Tor.

Nonostante i punti di forza di Tor in termini di anonimato, non è infallibile. Metadati, comportamento degli utenti e vulnerabilità del browser possono comunque portare alla deanonimizzazione. Ecco perché la community raccomanda spesso di combinare l'utilizzo di Tor con pratiche cautelative come evitare accessi non autorizzati, disabilitare gli script e non ridimensionare le finestre del browser.

In sintesi, Tor è uno strumento fondamentale per migliorare la privacy online, nascondendo la posizione e l'utilizzo di un utente alla sorveglianza e all'analisi del traffico. Progettato non solo per gli esperti di privacy, ma anche per chi ricopre posizioni sensibili, bilancia un'ampia accessibilità per gli utenti con funzionalità di sicurezza avanzate.

Tor e la privacy online

La privacy rimane una delle principali preoccupazioni nel panorama digitale odierno. Mentre governi, aziende e criminali informatici potenziano le loro capacità di tracciamento, le persone in cerca di un livello di anonimato online spesso si rivolgono a strumenti come Tor. In che modo Tor contribuisce alla tutela della privacy e quali sono i suoi limiti?

Innanzitutto, instradando il traffico attraverso diversi relay gestiti da volontari, Tor oscura gli indirizzi IP e riduce il rischio che l'attività venga collegata a un individuo specifico. A differenza delle VPN tradizionali che possono vedere e potenzialmente registrare l'attività di un utente, l'architettura decentralizzata e stratificata di Tor offre una maggiore resistenza alla sorveglianza.

L'anonimato fornito da Tor è considerato adatto a vari usi legittimi:

  • Giornalisti che comunicano con informatori o fonti sotto regimi oppressivi.
  • Attivisti che organizzano proteste o campagne contro governi autoritari.
  • Cittadini comuni preoccupati per l'ampia sorveglianza di Internet e la raccolta di dati.

Inoltre, Tor consente agli utenti di aggirare la censura. Nei paesi in cui l'accesso a Internet è fortemente limitato, Tor consente agli utenti di raggiungere siti web o servizi bloccati. Questo si è rivelato fondamentale durante disordini politici, guerre o eventi di censura su larga scala.

Detto questo, Tor non offre una sicurezza completa. Il traffico in uscita dalla rete Tor viene decrittografato al nodo di uscita, rendendolo vulnerabile al monitoraggio, in particolare se la connessione non è crittografata tramite HTTPS. Inoltre, se gli utenti accedono ad account identificabili (come Google o Facebook), l'anonimato viene compromesso indipendentemente dal modo in cui i dati sono stati instradati. Cookie, sequenze di tasti premuti e impostazioni della lingua sono altri vettori di tracciamento, anche all'interno dell'ecosistema Tor.

È inoltre fondamentale distinguere l'anonimato dalla totale invisibilità. Sebbene Tor aiuti a mascherare la tua identità, non rende la navigazione irrintracciabile di default. In passato, le forze dell'ordine hanno smascherato con successo gli utenti di Tor sfruttando le vulnerabilità del browser o coordinando la sorveglianza su più nodi.

Pertanto, i sostenitori della privacy spesso suggeriscono di combinare Tor con:

  • Una VPN con una rigorosa politica "no-log" (utilizzata prima della connessione a Tor).
  • Sistemi operativi incentrati sulla privacy come Tails.
  • Limitare l'attività di navigazione ad azioni non identificative.

Nell'Unione Europea, l'uso di strumenti per la tutela della privacy come Tor si interseca con la conformità al GDPR e con i diritti sui dati personali. Sebbene non sia intrinsecamente illegale nella maggior parte delle giurisdizioni, l'utilizzo di Tor può destare sospetti o essere segnalato dagli amministratori di rete di aziende o istituzioni statali.

In definitiva, Tor è prezioso per migliorare la privacy online, ma richiede anche un utilizzo consapevole. Gli utenti devono comprenderne il modello operativo, adottare una buona igiene della privacy e accettare che, anche con Tor, nessuna attività di navigazione è completamente priva di rischi.

Le criptovalute offrono un elevato potenziale di rendimento e una maggiore libertà finanziaria grazie alla decentralizzazione, operando in un mercato aperto 24 ore su 24, 7 giorni su 7. Tuttavia, rappresentano un asset ad alto rischio a causa dell'estrema volatilità e della mancanza di regolamentazione. I rischi principali includono perdite rapide e falle nella sicurezza informatica. La chiave del successo è investire solo con una strategia chiara e con un capitale che non comprometta la stabilità finanziaria.

Le criptovalute offrono un elevato potenziale di rendimento e una maggiore libertà finanziaria grazie alla decentralizzazione, operando in un mercato aperto 24 ore su 24, 7 giorni su 7. Tuttavia, rappresentano un asset ad alto rischio a causa dell'estrema volatilità e della mancanza di regolamentazione. I rischi principali includono perdite rapide e falle nella sicurezza informatica. La chiave del successo è investire solo con una strategia chiara e con un capitale che non comprometta la stabilità finanziaria.

Accedere al Dark Web in modo sicuro

Il dark web si riferisce ai contenuti online presenti sulle darknet, reti sovrapposte che richiedono configurazioni software specifiche per l'accesso. All'interno della rete Tor, l'accesso al dark web avviene tramite siti web che utilizzano il dominio .onion, che non sono indicizzati dai motori di ricerca convenzionali e non possono essere visitati tramite browser standard.

Per accedere al dark web tramite Tor:

  1. Scarica e installa Tor Browser dal sito web ufficiale del Tor Project.
  2. Avvia il browser e assicurati che si connetta alla rete Tor.
  3. Inserisci un indirizzo .onion noto o utilizza una directory onion affidabile come Ahmia per esplorare i servizi nascosti.

Sebbene il dark web si sia guadagnato la reputazione di luogo di attività illecite, che vanno dallo spaccio di droga alla criminalità informatica, ospita anche forum incentrati sulla privacy e piattaforme di whistleblowing (ad esempio, SecureDrop) e risorse della biblioteca non disponibili altrove. In particolare, organizzazioni come ProPublica e la BBC gestiscono siti .onion per distribuire informazioni agli utenti in ambienti con restrizioni.

Tuttavia, l'esplorazione del dark web comporta rischi significativi:

  • Esposizione a contenuti illegali, accidentale o intenzionale.
  • Infezioni da malware provenienti da siti compromessi o dannosi.
  • Controllo da parte delle forze dell'ordine, poiché i modelli di navigazione potrebbero essere monitorati.

Per navigare in sicurezza nel dark web, dovresti:

  • Mai Scaricare file da fonti non verificate.
  • Evitare di interagire con forum o marketplace che promuovono attività illegali.
  • Utilizzare una solida sicurezza operativa (OpSec), evitando di utilizzare dati personali o credenziali di accesso.
  • Preferire l'interazione in sola lettura: l'accesso passivo è più sicuro della partecipazione attiva.

Le pratiche di sicurezza informatica sono essenziali. Si consiglia agli utenti di implementare:

  • Sistemi antivirus e firewall aggiornati.
  • Un ambiente sandbox o una macchina virtuale per testare i download, se necessario.
  • Canali di comunicazione crittografati (ad esempio, PGP) quando si comunica all'interno del dark web.

Vale la pena notare che non tutto l'utilizzo del dark web è sospetto. Molti utenti visitano i siti .onion per motivi legittimi legati alla libertà digitale. Tuttavia, data la natura intrinsecamente non regolamentata di questo spazio, è indispensabile la cautela. Le query di ricerca possono portare a risultati inappropriati o non sicuri e non tutti i link .onion sono affidabili.

Gli atteggiamenti normativi variano da paese a paese. Sebbene l'accesso al dark web non sia di per sé illegale, partecipare o agevolare attività illegali è perseguibile penalmente. A tal fine, un uso responsabile di Tor e delle risorse del dark web implica la comprensione dei rischi legali, la vigilanza contro le truffe e la priorità dell'autodifesa digitale nelle strategie di coinvolgimento.

INVESTI ORA >>