Cos'è Tor? Una guida per principianti al Deep Web

Viviamo in un'era di dati a flusso libero, in cui qualsiasi persona con una connessione Internet ha tutte le informazioni del mondo a portata di mano. Tuttavia, mentre Internet ha notevolmente ampliato la capacità di condividere la conoscenza, ha anche complicato la questione della privacy. Molte persone sono giustamente preoccupate per il furto o la visualizzazione delle proprie informazioni personali, inclusi documenti bancari, informazioni sulla carta di credito e cronologia di accesso o del browser.

Non solo le agenzie governative sono in grado di monitorare i movimenti online di un individuo, ma lo sono anche le aziende, che sono diventate più audaci nell'usare tali informazioni per indirizzare gli utenti con annunci pubblicitari. I contratti di licenza utente, le app per smartphone, gli assistenti domestici intelligenti e molti programmi freemium hanno clausole che consentono alle aziende di registrare e vendere dati sulle tue preferenze di acquisto, abitudini di navigazione e altre informazioni. Come dice il proverbio, "Solo perché sei paranoico non significa che qualcuno non sia pronto a prenderti".

Va notato che Tor può essere utilizzato per accedere a contenuti illegali sul Dark Web e Digital Trends non perdona né incoraggia questo comportamento .

Perché Internet non è così sicuro come pensi

Tor Browser

In questo clima di raccolta dati e preoccupazioni sulla privacy, il browser Tor è diventato oggetto di discussione e notorietà. Come molti fenomeni sotterranei su Internet, è scarsamente compreso e avvolto nel tipo di misticismo tecnologico che le persone spesso attribuiscono a cose come l'hacking o Bitcoin.

Tor è un software che consente agli utenti di navigare sul Web in modo anonimo. Sviluppati inizialmente dal Naval Research Lab negli anni '90, i router onion prendono il nome dalla tecnica di stratificazione simile a una cipolla che nasconde le informazioni sull'attività e la posizione dell'utente. Forse ironicamente, l'organizzazione ha ricevuto per anni la maggior parte dei suoi finanziamenti dai rami del governo degli Stati Uniti, che ancora considerano Tor uno strumento per promuovere la democrazia negli stati autoritari.

Per capire come Tor può proteggere l'identità di un utente mentre naviga in Internet, dobbiamo discutere le origini di Internet. Nella sua forma più elementare, è una serie di connessioni tra computer su grandi distanze. All'inizio, i computer erano isolati e incapaci di comunicare tra loro. Man mano che la tecnologia diventava più avanzata, gli ingegneri erano in grado di collegare fisicamente i computer tra loro, creando le prime reti.

Queste reti richiedevano ancora che i computer fossero relativamente vicini l'uno all'altro, ma i progressi nella fibra ottica hanno consentito ai sistemi di connettersi attraverso i continenti, consentendo la nascita di Internet. Con l'invenzione del Wi-Fi, di Internet via satellite e degli hotspot portatili, Internet è ora più accessibile e più vulnerabile che mai.

Alcuni PC ospitano i dati memorizzati su Internet, comprese le pagine web come Google, note come server. Un dispositivo utilizzato per accedere a queste informazioni, come uno smartphone o un PC, è noto come client. Le linee di trasmissione che collegano i client ai server sono disponibili in una varietà di forme, che si tratti di cavi in ​​fibra ottica o Wi-Fi, ma sono tutte connessioni.

Sebbene i client avviano le connessioni per ottenere informazioni dai server, il flusso procede in entrambe le direzioni. I dati scambiati su Internet arrivano in pacchetti che contengono informazioni sul mittente e sulla destinazione. Individui e organizzazioni specifici possono utilizzare questi dati per monitorare chi svolge attività illegali o accede a dati illeciti su Internet, comprese le agenzie di polizia, il tuo provider di servizi Internet e i tuoi social network.

Non è solo il server che può vedere questi dati; L'analisi del traffico web è un grande business e molte organizzazioni, sia private che governative, possono monitorare il flusso di messaggi tra client e server. Anche una rete Wi-Fi senza pretese di un bar o un hotspot aeroportuale potrebbe essere un criminale informatico che spera di avere accesso ai tuoi dati e di venderli al miglior offerente. In che modo Tor mantiene segrete le tue informazioni?

Come Tor ha la risposta per una navigazione sicura

Ci sono due aspetti critici del routing onion. Innanzitutto, la rete Tor è composta da volontari che usano i loro computer come nodi. Durante la normale navigazione, le informazioni viaggiano attraverso Internet in pacchetti. Quando un utente Tor visita un sito Web, tuttavia, i suoi pacchetti non si spostano direttamente su quel server. Tor crea invece un percorso attraverso i nodi assegnati casualmente che il pacchetto seguirà prima di raggiungere il server.

nodesillustration2

L'altro aspetto importante dell'instradamento onion è il modo in cui vengono costruiti i pacchetti. In genere, i pacchetti includono l'indirizzo del mittente e la destinazione, come la posta ordinaria. Quando si utilizza Tor, i pacchetti vengono invece avvolti in strati successivi come una bambola di nidificazione.

Anatomia di un pacchetto di cipolle.  Il messaggio originale è in nero

Quando l'utente invia il pacchetto, il livello superiore gli dice di andare al Router A, la prima fermata del circuito. Quando è presente, il router A rimuove il primo strato. Il livello successivo indica al Router A di inviare il pacchetto al Router B.

Il router A non conosce la destinazione finale, solo che il pacchetto proviene dall'utente ed è andato a B. Il router B stacca il livello successivo, passandolo lungo la linea al router C e questo processo continua finché il messaggio non raggiunge la sua destinazione .

Ad ogni fermata, il nodo conosce solo l'ultimo posto in cui si trovava il pacchetto e il prossimo posto in cui si trovava. Nessun nodo registra il percorso completo dei dati e nessuno che osserva il messaggio uscirà, supponendo che i primi tre server siano configurati correttamente.

Come ottenere Tor

In linea con gli obiettivi ideologici del Progetto Tor, Tor è gratuito. Basta scaricare e installare il browser, che è una versione modificata di Firefox disponibile per Windows, MacOS e Linux. Per la navigazione mobile, c'è un'app Android chiamata Orbot.

Gli utenti dovrebbero notare che mentre il browser Tor è preconfigurato per funzionare correttamente, gli utenti su reti con firewall o altri sistemi di sicurezza potrebbero incontrare difficoltà. Inoltre, essere negligenti durante la navigazione può comunque compromettere l'anonimato. Il sito Web di Tor ha un elenco completo di cose da evitare durante l'utilizzo del browser, oltre a soluzioni per eventuali problemi che si presentano.

Cos'è il Deep Web e in che modo i servizi nascosti di Tor ti consentono di esplorarlo?

Tor è prezioso come strumento per proteggere la privacy dell'utente, ma non è l'unica sua funzione utile. L'altro, più famigerato uso di Tor è come gateway nel Dark Web, l'enorme porzione del Web che non è indicizzata dai motori di ricerca. Potresti aver sentito il termine Dark Web gettato in giro nei discorsi popolari, spesso con toni riservati agli uomini neri e di solito da persone che non hanno molte conoscenze di prima mano.

Ci sono certamente ragioni valide per questo, ma gran parte del Dark Web è relativamente banale. Comprende tutti i dati a cui non è possibile accedere tramite una ricerca browser convenzionale, che potresti essere sorpreso di apprendere sono molti.

Attraversare Internet non è diverso da esplorare l'oceano. Come la superficie degli oceani del mondo, la superficie di Internet è mappata e facilmente accessibile tramite la ricerca su Google. Sappiamo di più sulla superficie della luna che sulle profondità dei nostri oceani, i cui molti segreti sconosciuti giacciono sotto la superficie e si muovono nelle profondità senza luce. La maggior parte di Internet (circa l'80%) è composta da pagine sconosciute e non accessibili dalla maggior parte delle persone, bloccate e nascoste dietro password e protocolli.

Via della Seta

Tor consente alle pagine web, come i client, di proteggere il loro anonimato, configurando un server per connettersi con i client in un relay Tor nel mezzo. Il server non ha bisogno di fornire l'indirizzo IP e l'utente non ne ha bisogno, utilizzando invece un indirizzo onion, un codice di 16 caratteri che i client inseriscono al posto di un URL tradizionale.

Le pagine nascoste sulla rete Tor comprendono una delle darknet più famose, reti accessibili solo tramite protocolli specifici. Una frase come darknet evoca immagini di affari loschi, e non senza motivo. Alcuni dei siti nascosti più importanti trafficano in beni e servizi illegali, come Silk Road, che era una popolare darknet del mercato nero chiusa dall'FBI nel 2013.

Chi usa Tor e perché?

L'anonimato è il pane quotidiano di Tor e, in quanto tale, è probabilmente impossibile ottenere una visione accurata della sua base di utenti. Le tendenze specifiche diventano evidenti, tuttavia, e alcuni sostenitori di Tor sono particolarmente espliciti sulle loro ragioni per utilizzare il servizio.

Tor è diventato popolare tra giornalisti e attivisti in paesi che impongono restrizioni a Internet e all'espressione dei propri cittadini. Paesi come la Cina sono noti per censurare l'accesso dei loro cittadini al web e Tor fornisce un modo per aggirare questo controllo. Per gli informatori, Tor fornisce una via sicura per far trapelare informazioni ai giornalisti.

Potresti non saperlo, ma quando Edward Snowden ha rilasciato informazioni sul programma PRISM della NSA alle testate giornalistiche, lo ha fatto tramite Tor. Tuttavia, non è necessario essere attivisti, combattenti per la libertà o criminali per apprezzare Tor. Molti accademici e cittadini comuni sostengono Tor come strumento per mantenere viva la privacy e la libertà di espressione nell'era digitale.

Nonostante le buone intenzioni del Progetto Tor, Tor ha sviluppato una cattiva reputazione sulla stampa mainstream, e non senza motivo. Proprio come le grandi città possono attrarre un ventre squallido, la crescita di Tor e la copertura che fornisce hanno creato un rifugio per individui e attività sgradevoli. Quando si dispone di un browser per la privacy gratuito che è facilmente distribuibile e offre agli utenti sia supporto che forum di comunità, non sorprende che alcune di queste comunità si formino attorno a soggetti poco raccomandabili.

Per essere onesti, il fatto che Tor permetta a queste comunità di crescere è preoccupante. Tuttavia, è essenziale notare che l'attività criminale su Tor è una conseguenza dell'impegno del Progetto per la libertà di espressione e non un obiettivo. Come per molte cose vantaggiose e pericolose, l'uso di Tor non è intrinsecamente buono o cattivo, ma piuttosto il modo in cui scegli di implementarlo.

Quali sono i limiti, i rischi e la sicurezza generale di Tor?

Sebbene Tor sia utile per navigare sul Web in modo anonimo, non è privo di problemi. Naturalmente, questo ha attirato l'attenzione di organizzazioni governative come la NSA e l'FBI, che considerano Tor un obiettivo di particolare interesse.

Sebbene la rete Tor sia protetta dall'analisi del traffico, Tor è una versione modificata di Firefox e vulnerabile ad attacchi ed exploit come qualsiasi altro browser. Infettando il computer di qualcuno con malware, governi e criminali informatici possono monitorare le attività del browser, registrare sequenze di tasti, copiare webcam e filmati di sorveglianza e persino accedere e controllare da remoto i dispositivi connessi a Internet.

Il solo utilizzo di Tor può renderne uno un bersaglio attraente per il governo, anche se lo usi solo per scopi legali. Documenti trapelati della NSA hanno rivelato che si concentrano principalmente su "utenti stupidi", ovvero utenti Tor con poca conoscenza della sicurezza Internet che l'NSA può utilizzare per prendere piede nella rete Tor. Dato l'accesso a un numero sufficiente di nodi, la NSA (o chiunque altro) potrebbe osservare i pacchetti che viaggiano e distribuiscono strati e ricostruire il percorso percorso dai dati.

Non c'è modo di essere completamente sicuri su Internet e Tor non lo cambia. Prendendo ragionevoli precauzioni, è possibile ridurre al minimo i rischi della navigazione con Tor, come usare il sito Web TorCheck per verificare che la connessione a Tor sia sicura. Puoi anche incorporare una rete privata virtuale o VPN per fornire ulteriore sicurezza alle tue attività digitali.

Un avvertimento importante da ricordare è che Tor non può proteggere le informazioni personali che inserisci in un modulo, quindi sarai responsabile della protezione della tua privacy lì. In quanto tale, esiste una vasta community Wiki per app e software "Torifying" per realizzare proprio questo.

Gli utenti devono disabilitare script e plug-in come Adobe Flash, che può funzionare indipendentemente dalle impostazioni del browser e persino trasmettere i dati dell'utente. Anche il torrenting, un processo di condivisione di file in cui più persone scaricano diversi pezzi di un file, condividendo i bit che hanno già scaricato fino al completamento dei dati, è qualcosa da evitare durante l'utilizzo di Tor. Poiché Torrent trasmette il tuo indirizzo IP a chiunque condividi file, il routing onion diventa inutile. 

Se stai scorrendo i server nascosti di Tor o i server anonimi, dovresti fare attenzione alle cose su cui fai clic. Mentre molte pagine sono socialmente accettabili o per lo meno legali, come i siti per gli informatori o gli scambi di Bitcoin, altre sono paradisi per comportamenti inquietanti, persino criminali. La copertura dell'oscurità aiuta i ribelli e i mostri allo stesso modo, e anche inciampare ingenuamente in una pagina web contenente contenuti illeciti potrebbe farti finire in guai legali. Per citare qualcuno con la propria famosa e controversa reputazione, “Chi combatte con i mostri potrebbe fare attenzione a non diventare un mostro. E se guardi a lungo in un abisso, anche l'abisso guarda dentro di te ".