Tor (The onion router) è una rete virtuale presente in internet che, come vedremo, è in grado di anonimizzare la navigazione di coloro che la utilizzano nel modo corretto e di aggirare la censura. Questa sottorete è stata sviluppata per prima dalla marina america che voleva un sistema di comunicazione resistente e sicuro attraverso internet, poi il progetto è stato reso pubblico ed è attualmente portato avanti dalla società senza scopo di lucro The Tor Project. Il progetto stesso però non potrebbe esistere senza l'aiuto di migliaia di volontari che cedono parte della loro banda di connessione per il funzionamento di questa rete!

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Come funziona?

La rete Tor consente di veicolare il traffico dati attraverso diversi nodi, criptando la comunicazione tra ogni nodo, in questo modo la destinazione non potrà conoscere da dove questa richiesta venga fatta. Ovviamente nemmeno i nodi intermedi (generalmente 3) sono a conoscenza del traffico che gestiscono perché tutti i pacchetti dati sono criptati tante volte quanti sono i nodi che attraversa e ognuno di questi nodi ha una sola chiave di decriptazione che gli consente di liberare solo uno "strato".

Se prendiamo, ad esempio, la richiesta di visualizzazione di un sito, il primo nodo (detto nodo di ingresso) sa da dove viene la richiesta ma non sa quale sia la richiesta; il secondo nodo (detto relay) saprà che la richiesta viene da un qualsiasi nodo e che va ad altro nodo e anche questo non conoscerà il contenuto della richiesta... e così via fino all'ultimo nodo (detto nodo di uscita) che saprà che la richiesta viene da uno qualsiasi dei nodi intermedi e che sarà in grado di "togliere" l'ultimo strato di criptazione in modo da leggere la richiesta e indirizzarla al giusto sito. Il sito visitato quindi crederà che la richiesta venga dall'ultimo nodo (perché effittavamente è così!!). La risposta del sito seguirà la strada inversa.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

A questo punto si portebbe pensare "ma se segue la strada inversa, il percorso è tracciato e si può risalire alla fonte!!". In effetti il percorso è tracciato (e per impostazione predefinata cambia ogni 10 minuti) ma solo la fonte ne ha conoscenza perché deve sapere in anticipo le chiavi di criptazione dei nodi (che sono pubblici!) da utilizzare per creare il pacchetto dati "a cipolla". All'avvio del client Tor, questo si connette ad uno dei server principali (il cui indizzo è "hardcoded", cioè scritto nel codice del programma stesso) per avere la lista aggiornata dei nodi disponibili; poi contatta un nodo di ingresso che sceglie a quale altro nodo indirizzare la richiesta comunicandolo alla fonte e così via fino al nodo di uscita. Deciso il percorso da seguire, il client Tor, si occuperà di criptare i pacchetti dati con la chiave propria dei nodi scelti, creando gli strati della "cipolla", naturalmente seguendo l'ordine preciso. I nodi intermedi sono a conoscenza soltanto dell'ente (nodo, fonte o sito, che sia) che gli passa il pacchetto e dell'ente a cui dovranno passarlo e tengono traccia di questo scambio in modo da poter riconoscere il pacchetto dati di ritorno riferito a quel traffico (ogni nodo veicola moltissimi pacchetti che arrivano da vari altri nodi allo stesso tempo). Ovviamente anche il pacchetto di ritorno sarà criptato con la chiave propria di ogni nodo e quando tornerà alla fonte sarà il client Tor a rimuovere tutte gli strati di criptazione per poter essere letto.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Il nodo di uscita merita un po' più di attenzione. Questo nodo infatti si trova nella posizione giusta per "sniffare" il traffico che gestisce ma solo se il sito, con cui stiamo comunicando attraverso Tor, non è servito dal sempre più diffuso protocollo HTTPS. Tale protocollo consente di stabilire una connessione sicura dalla fonte al sito per tutti i dati scambiati. Nella figura sotto (qui una versione interattiva) possiamo vedere come il protocollo HTTPS aumenti notevolmente la riservatezza della comunicazione.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

A questo punto dovrebbe essere chiaro come Tor consente una navigazione anonima e, guardando attentamente l'immagine sopra (anche quella di sinistra, con solo Tor attivo) dovrebbe essere evidente anche come riesce ad aggirare la censura. Infatti è il nostro ISP (quello più in alto nell'immagine) che generalmente viene incaricato di censurare alcuni siti e può farlo in vari modi (intercettando le chiamate DNS o bloccando il traffico da e per determinati IP, per esempio). Ma, come possiamo vedere, utilizzando Tor, il nostro ISP non sa quale sito vogliamo visitare e quindi difficilmente potrà bloccarci l'accesso!!

E se il nostro ISP decidesse di bloccare tutte le connessioni alla rete Tor? Questo è il metodo utilizzato in alcuni stati (come Cina e Iran) ma non è molto efficace, rende solo un po' più difficile, ma non impossibile, collegarsi alla rete Tor. Se, come visto, i nodi della rete sono pubblici (e quindi facilmente bloccabili), non lo sono alcuni particolari nodi d'ingresso detti bridge che, come dice il nome, funzionano da ponte attraverso i firewall degli ISP.

Le tecniche di censura si sono però spinte oltre: anche se non possono conoscere tutti i nodi, c'è la possibilità, monitorando il traffico della rete con una tecnica detta Deep packet inspection, di riconoscere i pacchetti dati di Tor (attenzione: viene riconosciuto un pacchetto criptato, non il contenuto dello stesso!!) e quindi di bloccarli. Come spesso accade in questi casi, "fatta la legge, trovato l'inganno". Il progetto Tor è stato arricchito con 4 diversi sistemi (detti Pluggable Transport) per mascherare il traffico Tor verso i bridge, rendendo quasi impossibile bloccare le connessioni alla rete "a cipolla".

La darknet

La rete Tor non si limita ad essere un semplice mezzo di trasporto per anonimizzare la nostra navigazione ma offre anche un "internet parallela", quella che spesso viene chiamata darknet. Ogni nodo infatti ha la possibilità di offrire un servizio (detto hidden service) che può essere una chat, un forum, una board dove pubblicare contenuti di vario genere o un sito di e-commerce. Gli hidden service si distinguono dal dominio di primo livello che è sempre .onion e generalmente hanno un "nome" (dominio di secondo livello) di 16 caratteri, generato casualmente, contente lettere e numeri. Quando si visita un hidden service, i nodi intermedi arrivano fino a 6 (3 decisi e conosciuti solo dal client e 3 decisi e conosciuti solo dal nodo che ospita il servizio) questo per garantire l'assoluto anonimato ad entrambi e scongiurare attacchi mirati a de-anonimizzare il server.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN - circuito_hiddenservice

Per quei servizi offerti tramite Tor che non hanno bisogno di anonimato perché ben conosciuti (come DuckDuckGo), è stato introdotto nell'ultima versione di Tor la possibilità di scegliere una connessione detta "single hop" che consente (se abilitata lato server) di ridurre il numero dei nodi a 3, consentendo al client di rimanere anonimo ma velocizzando la connessione. Ci sono alcuni servizi che, oltre al sito "regolare", offrono un hidden service e, in caso si voglia utilizzare uno di questi servizi tramite Tor, scegliere di visitare il corrispettivo hidden service consente di eliminare il, già visto, problema dello sniffing del nodo di uscita (a discapito però della velocità di connessione, nel caso il sito non abbia abilitato il "singel hop). ATTENZIONE: avventurarsi nella darknet di Tor è un po' l'equivalente di addentrarsi nei quartieri più loschi e bui di una grande città. Qui si possono trovare cose utili e interessanti ma anche molti contenuti non adatti a persone sensibili (e se pensate di non esserlo, potreste anche trovare qualcosa che vi fa cambiare idea... ). Se decidete di visitare qualche hidden service, questo è un buon punto di partenza ma vi consiglio di utilizzare solo ed esclusivamente Tor Browser con la configurazione predefinita e, mi raccomando: diffidate di chiunque e di qualunqe cosa!!

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Come utilizzare Tor

Ci sono molti metodi per utilizzare Tor ufficiali e non, più semplici o più complessi, più sicuri e meno sicuri. Indicativamente qualsiasi applicazione che supporta un proxy SOCKS può essere utilizzata con Tor (e su Linux/Mac anche altre con l'utilizzo di torsocks) ma molto importante è non utilizzare client Torrent attraverso Tor e questo, non solo per non gravare l'infrastruttura messa su dai volontari con un carico che non può reggere e nemmeno perché questo tipo di traffico viene spesso filtrato dal nodo di uscita ma soprattutto perché si può essere de-anonimizzati facilmente!

» Leggi: Internet/BitTorrent anonimo: la Grande Guida alle VPN

- Tor Browser -

Il metodo ufficiale, consigliato e più semplice per accedere a Tor è utilizzare Tor Browser, che altro non è che una versione opportunatamente modificata di Firefox che viene distribuita in un pacchetto con il client Tor che si occupa di creare e mantenere le connessioni con la rete.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Può essere scaricato da qui, nella lingua preferita, per Windows, Mac o Linux e sulla stessa pagina ci sono le semplici instruzioni per l'installazione (portable). Oltre alla versione "alpha", per gl i utenti Linux, ci sono altre due versioni (anche queste sperimentali) disponibili: hardened e sandbox.

La versione hardened non verrà più sviluppata (link)

La prima era compilata con un sistema in grado di randomizzare l'utilizzo della memoria in modo che sia molto più difficile "exploitarlo"; questa sicurezza aggiuntiva ha un costo in termini di velocità di esecuzione e consumo di memoria.

La versione sandbox in realtà è un eseguibile che, una volta lanciato, fa scegliere quale versione di Tor Brower installare (stable, alpha, hardened) per poi scaricarla e installarla in un ambiente separato rispetto al resto degli altri file e programmi presenti sul computer. Questo è possibile grazie a Flatpack. Anche in questo caso l'obbiettivo è lo stesso: rendere più difficile la compromissione (e potenzialmente la de-anonimizzazione) di Tor.

Gli obbiettivi che Tor Browser si impegna a raggiungere sono:

  • tutte le connessioni del browser devono passare da Tor;
  • la sessione deve essere completamente separata da qualunque altro browser attivo presente sul sistema (cosa non scontata in caso di plugin, motivo per cui su Tor Browser sono disabilitati per impostazione predefinita);
  • evitare di scrivere su disco dettagli di navigazione (salvo impostazioni diverse scelte dall'utente);
  • camuffare l'ambiente di esecuzione di Tor dal sistema (impostando diverse variabili di ambiente) e proteggere l'utente dalla possibilità di essere identificato tramite dati di navigazione o fingerprint.

Ma questo potrebbe non bastare a garantire l'anonimato se anche l'utente non fa la sua parte ed è quindi molto importante:

  • non forzare l'abilitazione o l'installazione di plugin o componenti aggiuntivi;
  • utilizzare sempre la versione HTTPS di un sito se disponibile (per questo Tor Browser ha già installato l'addon HTTPS Everywhere);
  • non aprire file scaricati attraverso Tor quando si è online (meglio eseguirli su una macchina virtuale offline)!!
  • ovviamente, se utilizziamo Tor per l'anonimato, è altrettanto importarte non comunicare dati personali...

Qui potete trovare un pratico manuale per l'installazione e configurazione di Tor Browser.

- Tails -

Un altro modo per accedere a Tor, più sicuro ma anche leggermente più complesso rispetto a Tor Browser è utilizzare Tails.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Acronimo di The Amnesic Incognito Live System, Tails è un progetto indipendente sviluppato da un gruppo di attivisti socio-politici francese, ma riconsciuto da The Tor Project tanto da essere consigliato in alcuni casi al posto di Tor Browser.

Trattasi di una distribuzione Linux, basata su Debian, studiata per funzionare come sistema Live da DVD o USB (in modo da non lasciare traccia sui computer dove viene utilizzata: Amnesic) e che, per impostazione predefinata, veicola tutto il traffico generato attraverso la rete Tor (Incognito) utilizzando un set di regole per iptables. Tails ha un'ottima documentazione anche in italiano e una guida interattiva per l' "installazione" da ogni sistema. La complessità rispetto a Tor Brower è evidente (avvio di un sistema Live contro avvio di un programma) ma, come detto, è l'altra faccia della medaglia per la maggior sicurezza offerta. Infatti da Tails è possibile utilizzare qualunque programma senza che questo possa rivelare il vero IP della macchina dove Tails è in esecuzione (questo vale anche per i plugin del browser anche se è sempre meglio non utilizzarli). Per lo stesso motivo, si possono aprire i file scaricati senza timore di essere de-anonimizzati.

- Orbot -

Non poteva mancare un metodo per utilizzare Tor anche su Android: ecco a voi Orbot.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Anche questo è un progetto indipendente realizzato da The Guardian Project, gruppo nato per portare e promuovere app per la sicurezza delle comunicazioni e dei dati personali su Android, e anche questo progetto trova spazio sulla pagina ufficiale di The Tor Project.

Le ultime versioni di Orbot non necessitano di root perché sfruttano la possibilità offerta da Android di creare una VPN locale per riuscire a incanalare tutte le connessioni (o solo quelle di alcune app scelte) attraverso Tor. Anche in questo caso è disponibile una guida interattiva per l'installazione e la configurazione iniziale di Orbot.

Il perfetto complemento di Orbot è Orfox: l'abbinamento di queste due app (client Tor + browser web) rappresenta la versione di Tor Browser per Android.

- Tor Messenger -

Tor Messenger, progetto ancora in beta, è un programma di messaggistica per computer (Windows, Linux e Mac) che supporta molti protocolli tra cui XMPP, IRC e anche Twitter. Per impostazione predefinita veicola tutti i messaggi attraverso la rete Tor, creando degli hidden service e ha abilitato il sistema di criptazione Off-The-Record

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

- TorBirdy -

TorBirdy, anche questo ancora in beta, è un componente aggiuntivo per il famoso client di posta elettronica Thunderbird. Questo add-on consente di spedire le mail connettendosi al nostro provider di posta attraverso la rete Tor, nascondendo il nostro indirizzo IP (che spesso viene incluso nell'header della mail e quindi visibile anche al destinatario).

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

TorBirdy non si limita a gestire le connessioni di Thunderbird ma effettua anche altre modifiche alle impostazioni; disabilita i plugin (non le estensioni), disattiva il push per la ricezione di email dagli account IMAP, imposta la cartella locale per le bozze, ... TorBirdy inoltre si integra perfettamente con un'altra estensione, già vista, Enigmail.

Prestate attenzione: TorBirdy non integra il client Tor per la connessione alla rete; per utilizzarlo è quindi necessario aprire prima Tor Browser o avviare manualmente il client Tor.

» Leggi: Scrivere email riservate in tutta sicurezza: guida alla crittografia con PGP

- Whonix -

Un altro interessantissimo progetto, non ufficialmente supportato (almeno per il momento), è Whonix.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Questo è un sistema che prevede l'isolamento della parte relativa al client Tor (detta Gateway), responsabile di stabilire e mantenere le connessioni con la rete Tor e la parte relativa alle applicazioni utente (detta Workstation), che può collegarsi solo al Gateway. Entrambe le parti sono basati sulla distro Linux Debian.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN - Whonix_concept_refined2

Anche se l'utilizzo migliore di questo sistema sarebbe l'isolamento fisico delle parti (Gateway e Workstation eseguiti nativamente su due distinti computer) è possibile utilizzarle entrambe su una stesso computer ovviamente ricorrendo a macchine virtuali (per VirtualBox si trovano già pronte da scaricare). I vantaggi di questo metodo rispetto agli altri già visti dovrebbero essere evidenti, uno su tutti, nemmeno un programma malevolo in esecuzione con privilegi di root sulla Workstation riesce a risalire al vero IP di connessione.

» Leggi: La virtualizzazione dei sistemi operativi non sarà più un problema: guida a VirtualBox

Ma Tor è davvero anonimo??

Tor è davvero sicuro per l'anonimato? C'è chi lo garantisce anche contro le agenzie di sicurezza americane eppure di tanto in tanto si vedono ricerche e concept di attacchi per la de-anonimizzazione degli utenti Tor (alcuni esempi [1], [2], [3], ... ).

Qual'è la verità? Entrambe.

I concept di attacchi a Tor, possono funzionare e quindi sono veri, ma spesso sono molto difficili (ultrasuoni intercettati da un app sul telefono tenuto vicio al computer) se non impossibili (controllo di tutti i nodi di ingresso) da mettere in atto e, ad oggi, non si ha notizia di deanonimizzazione su ampia scala degli utenti Tor. Se anche questi metodi fossero messi in atto in maniera diffusa, non sarebbe comunque possibile fare un attacco mirato ad ogni singolo client Tor, ma sarebbe l'equivalente di una pesca a strascico e nella rete finirebbero solo coloro che non rispettano le indicazioni per il corretto utilizzo di Tor. Ad ulteriore prova di quanto detto, possiamo aggiungere i particolari casi degli arresti, per vari reati, di criminali (già indiziati) che sono stati scoperti pur utilizzando la rete Tor!

Quanto detto vale in generale per la deanonimizzazione da parte di autorità o ISP per gli utenti della rete Tor in genere ma se andiamo ad analizzare un altro aspetto dell'anonimato in rete, quello che consente ad un utente di "nascondersi" ad un sito che sta visitando, il discorso si complica un po'.

» Leggi: Tutela della privacy: guida per impedire il tracciamento da parte dei siti Web

Se prendiamo ad esempio Tor Browser, c'è, infatti, un sistema che consente ai siti web che lo utilizzano di identificare in maniera più o meno univoca un computer e potenzialmente di de-anonimizzare chi lo utilizza. Si tratta della tecnica già vista di fingerprinting avanzato. Questa tecnica e in particolare l'AudioContext fingerprint utilizzano le caratteristiche di un browser, dell'hardware e del sistema operativo della macchiana su cui è in esecuzione, per cui, come possiamo vedere nell'immagine sotto, uno stesso browser, sulla stessa macchina, con lo stesso sistema operativo (come base, la versione può anche essere diversa e il risultato non cambia) può dare una stessa identica impronta e nemmeno la virtualizzazione sembra essere un sistema di camuffamento efficace.

Grande Guida Tor: navigazione anonima gratuita, senza censura VPN

Tor Browser fa di tutto per cercare di rendere ogni utilizzatore uguale all'altro, indistinguibili indipendentemente dal sistema su cui è in esecuzione, per garantire maggior anonimato ma, come abbiamo visto, per il momento, fallisce questo test. Sui siti che utilizzano questa tecnica, ogni individuo che utilizza Tor Browser è unico come la combinazione dell'hardware del suo computer e del sistema operativo che utilizza. Quindi in caso di computer pre-assemblati o di portatili il rischio di risultare unici diminuisce.

Per "de-anonimizzare", però, si intende risalire al vero IP di chi utilizza Tor e il solo riconoscimento univoco del computer non basta ma, se visitiamo uno stesso sito (ripeto, che utilizza questo metodo di tracciamento) con Tor Browser e poi lo visitiamo dallo stesso computer, con lo stesso sistema e con un altro browser basato su Firefox ecco che, se abbiamo una combinazione hardware-S.O. non molto comune, il sito visitato potrebbe capire, tramite il confronto delle impronte, che siamo la stessa persona che prima ci ha visitato con Tor Browser, associando i vecchi dati di navigazione (effettuati da un IP di un nodo di uscita della rete Tor) al nuovo IP. Se all'inizio questo può far gridare l'insicurezza di Tor è bene rileggere il paragrafo sopra attentamente e notare quanti sono i "se" che devono avvenire contemporaneamente: in definitiva gli utenti che possono essere de-anonimizzati con questa tecnina non saranno che una piccola percentuale anche perché tutti coloro che sono a conoscenza di questo limite di Tor Browser sapranno individuare un metodo efficace per aggirarlo. L'ideale sarebbe avere un computer da utilizzare solo ed esclusivamente con Tor (magari installandovi Tails).

In conclusione possiamo quindi affermare che, se utilizzato con opportune precauzioni, Tor è attualmente una delle migliori alternative liberamente utilizzabili per l'anonimato e contro la censura in rete.