Tor: una rete anonima per navigare sicuri
Home Navigazione anonima Tor: una rete anonima per navigare sicuri

Tor: una rete anonima per navigare sicuri PDF Stampa
Giovedì 05 Aprile 2012 16:32

In origine la rete Internet nasceva totalmente libera e in essa le idee circolavano senza censura e senza alcun tipo di controllo. Con l'incremento esponenziale del numero dei suoi navigatori e col crescente interesse commerciale generato dal nuovo bacino di utenti, questa situazione ideale era destinata a cambiare radicalmente. Ogni giorno milioni di visite a siti web vengono tracciate, senza consenso esplicito, da grandi corporation al fine di ottimizzare il proprio business pubblicitario.

La migrazione di molte attività verso la grande rete ha inoltre messo in moto un meccanismo di censura anche in quest'ultima zona franca. Da sempre presente in stati di regime, la limitazione di accesso ai contenuti è diventata un fattore da non sottovalutare anche in nazioni occidentali tradizionalmente libere, Italia compresa. Tutto questo ha fatto rimpiangere a molti la purezza che contraddistingueva la rete originaria.

Per tali motivi la privacy online è diventata un tema molto sentito. Lo testimonia la nascita sulla rete di numerose iniziative dedite a preservare questi diritti. Big brother awards, per esempio, ogni anno si preoccupa di segnalare i maggiori responsabili di violazioni delle libertà digitali; il progetto Winston Smith, dal nome del protagonista del romanzo 1984 di Orwell, ha come scopo la diffusione di informazioni sulle tecnologie utili per ingannare il grande fratello.

Parallelamente assistiamo al fiorire di risorse e strumenti per la navigazione sicura che cercano di contrastare attivamente lo stato attuale delle cose: remailer anonimi, reti libere, quali FreeNet o Entropy, e reti anonimizzanti, una delle quali sarà il tema di questo articolo.

Di seguito si illustrerà il funzionamento di Tor, una delle più importanti reti di proxy definiti, con una brutta parola, anonimizzanti. Impareremo a sfruttarne le potenzialità attraverso una serie di risorse utilizzabili sia dal nostro browser che da altri programmi quali client di posta, client FTP, Instant messenger e client IRC.

Perchè una rete anonima?

I pacchetti di dati di cui si compone una comunicazione tradizionale, transitano attraverso numerosi nodi prima di arrivare a destinazione. Ogni nodo (router) è a conoscenza della sorgente iniziale e della destinazione finale delle informazioni. Questo scenario rende attuabile una intercettazione ad ogni passo intermedio. Crittografare i dati risolve solo metà del problema poiché gli indirizzi di mittente e destinatario rimangono accessibili ad ogni sistema attraversato. Questo, potenzialmente, consente di associare ad ogni utente il profilo delle sue abitudini di navigazione con conseguente violazione della privacy.

Il problema non si pone solo a livello dei nodi intermedi ma anche alla destinazione e alla sorgente. Nel primo caso si rischia la profilazione da parte del sito visitato che riconosce il navigatore ad ogni accesso. Nel secondo caso l'utente può essere soggetto all'analisi del traffico da parte del provider (log) o alla censura (filtro) da parte di server proxy locali.

Una rete anonima come Tor è in grado di proteggere l'utente dall'analisi del traffico sia per quanto riguarda l'intercettazione dei contenuti, sia per quanto riguarda l'individuazione delle abitudini di navigazione.

Cos'è e come funziona Tor

Tor è una rete distribuita di server, chiamati onion router, che rende impossibile l'analisi del traffico. Per raggiungere lo scopo i dati vengono instradati lungo un percorso complesso e sempre variabile. A differenza di quello che succede in una comunicazione tradizionale, ogni router intermedio può identificare unicamente i nodi adiacenti nella catena di trasmissione. Questo obiettivo è raggiunto attraverso un uso massiccio della crittografia.

Il client Tor, utilizzato per connettersi alla rete anonima, stabilisce l'intero percorso verso la destinazione basandosi su una lista di router disponibili. I dati inviati vengono subito incapsulati in una sequenza di buste criptate, una per ogni specifico nodo che verrà attraversato. Ogni nodo sarà in grado di aprire unicamente la propria busta, quella più esterna, rendendo possibile l'inoltro del nuovo livello criptato al router successivo. Con questa struttura di trasmissione "a cipolla" il percorso e i dati rimangono al sicuro da occhi indiscreti.

Tutti gli utenti, se lo vogliono, possono contribuire a migliorare l'efficienza della rete configurando un router Tor sul proprio sistema e mettendo a disposizione parte della propria banda.

Oltre a questa anonimizzazione della rete internet, Tor offre la possibilità di creare servizi nascosti (hidden services) simili a quelli offerti da reti libere come FreeNet. In questo contesto è possibile creare un sito web senza che venga rivelata l'identità di chi lo gestisce: l'indirizzo IP del server risulterà infatti sconosciuto ai visitatori. Gli hidden services saranno consultabili solo attraverso la rete sicura Tor.

Elemento chiave per l'accesso alla rete anonima è il client Tor. Una volta installato sul proprio sistema fornirà una interfaccia proxy locale di tipo Socks a tutti i programmi che vogliano accedere alla rete sicura. In questo modo l'accesso anonimo risulterà del tutto trasparente per qualunque programma che possa essere configurato per l'utilizzo con un Socks proxy sulla porta 9050. Nel seguito concentreremo la nostra attenzione unicamente su questa parte client di Tor. A fine articolo abbiamo raccolto alcuni articoli utili per approfondire il funzionamento di Tor.

Installazione e configurazione della navigazione

Tor viene distribuito come software libero open source disponibile per i sistemi Windows, Mac Os X  Tiger e Panther e molte distribuzioni Linux/BSD/Unix. La sua implementazione prevede solamente un'interfaccia testuale ma numerosi sono i plugin grafici che contribuiscono a renderlo più usabile. Nella descrizione che segue focalizzeremo la nostra attenzione sulla implementazione per Windows anche se molte delle considerazioni fatte saranno valide per tutti i sistemi.

Gli utenti più esperti che intendono usare Tor senza interfaccia grafica possono scaricare QUI la versione minimale che richiede un certo grado di configurazione manuale. Il consiglio è senz'altro quello di installare il pacchetto completo QUI comprendente l'interfaccia grafica Vidalia e il proxy http Privoxy necessario per una corretta navigazione anonima. In questo caso il nostro browser utilizzerà direttamente Privoxy che a sua volta si connetterà al client Tor per accedere alla rete. Il comodo installer provvederà ad integrare automaticamente tutti i componenti nel sistema.

Terminata l'installazione, le icone di Privoxy e di Tor saranno presenti nella Traybar. Cliccando col tasto destro su ognuna delle due icone assicuriamoci che entrambi i servizi siano avviati.

Figura 1: l'icona di controllo di Tor

L'icona di controllo di Tor

A questo punto è necessario impostare il nostro browser affinché possa usare Tor per la navigazione. Per fare questo è sufficiente imporre l'uso del proxy locale creato da Privoxy sulla porta 8118.

Se usate Internet Explorer selezionare le Opzioni Internet dal menu Strumenti e nella scheda Connessioni premete il pulsante Impostazioni LAN. presente a fine pagina. Selezionate la casella relativa all'utilizzo del server proxy e dopo aver premuto il pulsante Avanzate inserite i dati indicati nell'immagine sottostante.

Figura 2: le impostazioni proxy di Internet Explorer

Le impostazioni Proxy di Internet Explorer: tutti i campi vanno impostati con localhost 8118 e, per la voce Socks, localhost 9050

Gli utilizzatori di Firefox devono aprire invece Opzioni... dal menu Strumenti, selezionare la scheda Generale, premere il pulsante Impostazioni connessione e riempire le caselle nel seguente modo:

Figura 3: le impostazioni proxy di Mozilla Firefox

Le impostazioni proxy di Mozilla Firefox sono uguali a quelle di Explorer

Una volta impostato l'uso di Tor non ci resta che verificare che tutto funzioni. Digitando l'URL http://p.p nella finestra del browser possiamo testare il funzionamento di Privoxy. In questo caso dovrebbe comparire la sua pagina di configurazione. Per verificare invece che durante la navigazione venga effettivamente usata la rete Tor, e che quindi la navigazione sia anonima, possiamo visitare questa pagina. Se il responso e positivo siamo pronti per navigare in modo totalmente sicuro.

Naturalmente la navigazione risulterà rallentata dalla rete anonima. La privacy si paga in termini di latenza dovuta all'elevato numero di nodi attraverso i quali i dati devono passare, all'appesantimento dovuto al protocollo crittografico e, ovviamente, alla congestione dei singoli onion router.

Per passare da una navigazione anonima ad una tradizione è necessario disabilitare manualmente l'uso del proxy locale nelle opzioni di navigazione del browser. Gli utenti di Firefox possono invece usare TorButton, una estensione decisamente raccomandata che permette di attivare o disattivare la navigazione anonima con un semplice click sull'apposito pulsante presente nella barra di stato.

Per finire, con un clic sull'icona di Tor presente nella Traybar potete accedere ad un menu con due interessanti funzioni.

Grafico dell'ampiezza di banda visualizza il consumo di banda in upload e download attraverso l'interfaccia Tor.

Mostra rete genera invece una mappa geografica con l'elenco di tutti gli onion router conosciuti e traccia la rotta dei pacchetti da noi inviati.

Configurazione di altri programmi

A questo punto ci si potrà chiedere perché si sia deciso di aggiungere un ulteriore proxy http come Privoxy alla catena di connessione. A prima vista sembra del tutto superfluo dato che qualunque browser può utilizzare direttamente l'interfaccia Socks del client Tor. Il problema è che i più diffusi protocolli Socks 4 e 5 non possono incapsulare direttamente le richieste DNS. Se utilizzassimo tali protocolli per connetterci al client Tor otterremo una anonimizzazione di tutto il traffico tranne quello relativo alla risoluzione dei nomi. Questo vanificherebbe tutti gli sforzi fatti in precedenza.

Il protocollo Socks 4a, pienamente supportato dal client Tor, consente la gestione dei nomi in modo nativo ma è anche molto poco diffuso. Poiché Internet Explorer e Firefox non gestiscono tale versione del protocollo si è reso necessario l'uso di Privoxy per fare da interprete. Sfortunatamente Privoxy gestisce unicamente i protocolli HTTP e HTTPS e non può quindi essere usato con altri programmi quali client di posta, FTP, IRC o Instant messenger.

Se desiderate configurare Tor con programmi che usino protocolli diversi da http dovrete usare direttamente l'interfaccia Socks (localhost:9050). Se il programma in questione gestisce unicamente Socks 4 e 5 dovrete rassegnarvi ad una falsa anonimità. Se potete usare Socks4a risulterete totalmente invisibili. Tra i programmi che parlano Socks4a troviamo l'ottimo client FTP Filezilla (Download).

TorPark: l'anonimato su una chiavetta USB

Per finire si accenna all'esistenza di Torpark (Download), un pacchetto integrato contente Tor, Privoxy e il browser Firefox per l'ambiente Windows. La particolarità di Torpark è che tutte e tre le applicazioni non necessitano di installazione per essere lanciate e che le stesse salvano dati unicamente nella propria cartella. Installando Torpark su una chiavetta USB è quindi possibile disporre di uno strumento di navigazione anonimizzante portatile utilizzabile in ambienti critici come Internet Cafe o luoghi di navigazione pubblica.

miglior sito

Ultimo aggiornamento Giovedì 21 Novembre 2013 21:01
 
Altri Articoli :

» PirateBrowser - Il Browser anonimo di Pirate Bay

// // // La quintessenza del sito pirata The Pirate Bay è sempre stata la preoccupazione per la censura di internet in alcuni paesi del mondo, e proprio per questo hanno deciso di lanciare un nuovo browser per la navigazione Internet che permette...

» Il browser Onion rende anonimo l'iPhone con la rete Tor

// // Onion è un browser per iPhone che usa la rete Tor, e permette quindi di navigare in totale anonimato, evitando il tracciamento commerciale e lo spionaggio.Il progetto Tor sbarca anche su iOS con Onion, un browser che sfrutta la rete nata per...

» Privoxy: come filtrare il web

// // // Privoxy è un "web proxy" ovvero un software che si interpone tra client e server inoltrando le comunicazioni tra i due e filtrandole: il PC client si connette quindi alla rete non in maniera diretta, ma attraverso, appunto, questo...

» Navigare Anonimi con CyberGhost

// Navigare anonimi significa mascherare l’indirizzo IP, ossia l’identificativo che viene assegnato al momento dell’ accesso ad internet e che identifica ogni utente in modo univoco per tutto il tempo che rimane connesso.Per cui il fatto che...