Magazine Informatica

Tor, anonimato in Rete

Da Hnikarr
Tor icona
In precedenza, abbiamo spiegato cosa sia un proxy e come si possa usare per accedere a siti bloccati, oppure per mantenere l'anonimato in internet. Abbiamo anche spiegato come configurare un proxy, per utilizzarlo col nostro browser, ossia col programma con cui ci colleghiamo a internet. Per completare il discorso, vedremo oggi un'applicazione concreta e completa del concetto di proxy, per costruire una intera rete anonima, che possa collegare tra loro molti computer e molti utenti da ogni parte del mondo.Parleremo di Tor.Tor (The Onion Routing) è un progetto che ha come obbiettivo quello di garantire l'anonimato in internet: un sistema di comunicazione basato proprio sul concetto di proxy e sulla collaborazione tra gli utenti che ne fanno parte, per costruire una rete a prova di censura e di identificazione. Funziona sul principio dello onion routing (lett. "navigazione a cipolla"): in termini molto semplici, permette di collegarsi attraverso una rete di server ospitati sui computer degli utenti connessi alla rete, in modo che un osservatore esterno possa vedere solo il traffico che entra nella rete o il traffico che esce dalla rete, e mai entrambi contemporaneamente. Il traffico interno alla rete, invece, è del tutto nascosto. In pratica, se voglio visitare un sito utilizzando Tor, io mi collegherò prima di tutto alla rete di Tor; da lì, sarò rimbalzato attraverso una serie di server, distribuiti in varie parti del mondo, e alla fine raggiungerò il sito.Una complicazione inutile? Non è detto. Un estraneo vedrà soltanto che io mi sono collegato a un server di entrata della rete Tor; non vedrà niente di ciò che avviene all'interno della rete; vedrà infine un collegamento che esce da un server di uscita della rete Tor e accede a un sito. Non sarà possibile, dunque, rintracciare l'origine dell'ultimo segnale, né sarà possibile scoprire a che sito io mi sia collegato; il sito stesso non potrà sapere che sono stato io a collegarmi, né quale sia la mia origine. Come potete capire, Tor serve anche a evadere la maggior parte dei sistemi di controllo e censura di Internet, messi in atto dai vari governi.
In concreto, Tor è un programma gratuito, disponibile per i principali sistemi operativi (Windows, Macintosh, Linux/Unix, eccetera). Consiste principalmente di un proxy (chiamato relay) e del programma che serve a mantenere la rete, collegandosi agli altri nodi e crittografando il traffico. A seconda delle impostazioni, possiamo utilizzarlo sia per collegarci alla rete di Tor, e quindi navigare in modo anonimo, sia anche per diventare noi stessi parte della rete, accettando di mettere a disposizione una parte della nostra connessione per agire da nodo, ossia da server. Possiamo usarla, ovviamente, per navigare in modo anonimo su internet, ma anche per eseguire altre operazioni, come inviare e ricevere e-mail, oppure i servizi di messaggistica istantanea, come MSN o IRC.I livelli di utilizzo di Tor sono quattro.
ClientConfigurazione di base: possiamo collegarci alla rete di Tor e sfruttarla, ma non ne facciamo parte.
Relay di mezzoSiamo parte della rete di Tor e il nostro computer agisce come uno dei nodi interni, attraverso i quali si fanno rimbalzare le comunicazioni di altri utenti. Sul nostro computer è attivo un proxy di Tor, che permette ad altri utenti di passare attraverso di noi, per procedere nella navigazione. Ci troviamo nel mezzo della rete, nella parte interamente protetta da crittografia. Se abbiamo una connessione a banda larga, questa è la scelta migliore: una parte della nostra connessione sarà sfruttata da altri, ma in questo modo contribuiremo ad allargare la rete e potenziarla. Inoltre, ci garantisce maggiore protezione e anonimato, rispetto a essere semplici Client.
Relay di uscitaIl nodo di uscita dalla rete. Da un certo punto di vista è il più esposto, perché può essere visto dall'esterno della rete e quindi localizzato. Questi stessi motivi, però, lo rendono anche il nodo più importante. Se scegliamo questa opzione, possiamo decidere a quali siti vogliamo consentire l'accesso e vietare, ad esempio, che altri possano utilizzare il nostro nodo per connettersi a siti che non approviamo (pornografia e altri).
Relay ponteUn tipo di nodo molto particolare, progettato per aiutare chi vuole connettersi alla rete Tor da un paese in cui la censura è molto stretta ed esistono sistemi di filtraggio finalizzati a bloccare Tor. Utilizza dunque una tecnologia diversa dagli altri nodi, che sarebbe complicato spiegare, ma per noi utenti non fa alcuna differenza pratica.
Usare la rete di Tor è più lento di una connessione normale, proprio perché dobbiamo passare attraverso molti nodi, prima di arrivare al sito che ci interessa. Inoltre, i nodi sono ancora pochi e questo aumenta il traffico (e la lentezza) della rete. Proprio per questo è importante ospitare un nodo, se abbiamo a disposizione una buona connessione a banda larga: collaboreremo così ad allargare la rete di Tor e ad accelerarla.Per queste sue caratteristiche, poi, è anche importante rispettare alcune norme di buona educazione, quando si usa Tor. Si tratta di un servizio che nasce in primo luogo per garantire anonimato a chi ne ha bisogno e per sfuggire alla forme di repressione governativa, nei paesi a più forte censura: finché lo utilizziamo per accedere a un sito o per conversare in forma anonima e nascosta, niente di male; usarlo per scaricare film o altri files molto ingombranti, invece, è molto discutibile sul piano morale. L'intera rete Tor si basa su volontari che mettono a disposizione parte della propria banda, per aiutare altri a comunicare: intasarla per scaricare film illegalmente, peggio ancora se porno, è decisamente di pessimo gusto. Allo stesso modo, sfruttare l'anonimato per spammare o vandalizzare siti, forum e altro, va contro i principi alla base di Tor.

Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :