I messaggi inviati tramite l’anonimizzazione permessa dall’onion routing sono incapsulati in “strati” di crittografia (l’esempio della cipolla è estremamente veritiero). Il dato viene inviato ad uno specifico nodo dei circa 6000 che compongono la rete , il quale riesce a “sbucciare” un singolo strato di crittografia ed è in grado di inviare il dato ad un nuovo specifico nodo, rendendo anonimo il mittente. Ogni intermediario conosce solamente i nodi immediatamente precedente e successivo.
Il metodo più comune per utilizzare la rete Tor da parte degli utenti comuni consiste nella navigazione web tramite Tor Browser (disponibile per Windows, Apple MacOS e Linux), un browser portatile basato su Firefox preconfigurato per proteggere l’anonimato degli utenti al momento dell’accesso a siti che con gli altri browser risulterebbero bloccati dal provider fornitore del servizio Internet.
Esistono anche i browser per dispositivi Mobili, per Android (come ad esempio Orbot) e per Apple OsX (Onion Browser).
Le persone usano Tor per molteplici motivi:
- nascondere il proprio Indirizzo IP pubblico;
- permettere, nel bene o nel male, comunicazioni delicate, come ad esempio pianificare un attentato terroristico;
- comunicare in via confidenziale con informatori o dissidenti, nel caso di giornalisti;
- comprare e vendere bitcoin in modo del tutto anonimo;
- evitare che siti web possano tracciarne il comportamento diminuendo la probabilità di essere rintracciati;
- bypassare blocchi imposti dai server, anche quelli aziendali, magari anche solo per navigare su Facebook anziché lavorare o vedere in modo poco legale film in streaming.
L’informatica non è una scienza esatta. Risale a pochi giorni fa la notizia dell’esistenza di una falla di sicurezza al sistema TOR, scoperta dall’italiano Filippo Cavallarin, esperto di cyber security che, comportandosi eticamente, ha comunicato prontamente ai membri di TOR il problema, permettendone la soluzione in tempi brevi, sventando la possibilità di far cadere in trappola potenziali utenti, che ora potranno nuovamente confidare del proprio anonimato.
Per una sicurezza maggiore relativa al comportamento da tenere quando si utilizza la TOR è bene considerare alcuni aspetti:
- utilizzare il motore di ricerca Duckduckgo che non permette il tracciamento dei comportamenti dell’utente;
- cambiare identità di frequente, con la funzione “nuova identità” è possibile ripulire il browser da tutte le informazioni della sessione di navigazione;
- cambiare circuito TOR di frequente, tramite l’apposita funzione, per evitare che malintenzionati possano posizionarsi su di un nodo e controllare eventuali comportamenti ripetitivi, potendo mantenere però i cookie e i login attivi;
- limitare i cookie di terze parti;
- utilizzare i siti in modalità HTTPS, quando possibile;
- non aprire documenti scaricati dal web non provenienti da TOR;
- non usare alcun torrent o applicazioni di file sharing, o verrà inviato il proprio indirizzo IP;
- evitare l’uso del protocollo SMTP (invio mail) in anonimo, in quanto si alza il rischio di essere catalogati come SPAM;
- evitare di trasferire grandi quantità di dati, potrebbe causare un intasamento della banda. Occorre sempre ricordare che i nodi ti TOR sono mantenuti da volontari che donano la propria banda.
TOR può essere utilizzato anche per accedere al DEEP WEB, ad esempio attraverso il portarle The Hidden Wiky, di cui tratterò in prossimo articolo.
Se volete provare l’esperienza di navigare in anonimato potete scaricare TOR a questo indirizzo.