Tor, la crittografia è come una cipolla
19.01.2016 16:11
In un mondo in cui concediamo liberamente i nostri dati personali a qualsiasi sito, l’anonimato è diventato un lusso.
Ogni giorno le operazioni di utenti sul web possono essere ricostruite con uno schiocco di dita. I provider Internet italiani infatti sono obbligati a conservare le identità degli accessi per un periodo non inferiore a dodici mesi.
Tor, una potenza leggendaria
Tor ( The Onion Router) potrebbe venirci in aiuto. Quasi omonimo del dio della mitologia scandinava, è un sistema di comunicazione che protegge gli utenti dall’analisi del traffico e che, quindi, consente di navigare in maniera completamente anonima. I dati non transitano più da client a server, ma attraverso gli onion router si costituisce un circuito virtuale crittografato a strati. Proprio come una cipolla.
Informazioni criptate dall’inizio alla fine insomma. Nessuno, in qualsiasi punto del tragitto, sarebbe capace di risalire a origine e destinazione del pacchetto dati. Qualsiasi tipo di servizio può essere anonimizzato, dalla semplice navigazione sul web fino a posta elettronica e messaggistica istantanea. Nel momento in cui si visita un sito internet , il server collegato non vedrà più l’indirizzo IP assegnato all’utente, ma uno completamente differente. L’invenzione ha numerosi vantaggi. Gli utenti non solo non saranno più vittime di bombardamenti pubblicitari, spam e simili, ma è possibile dire addio a furti di identità, dati del conto bancario e phishing.
Il lato oscuro della rete
Se da un lato un sistema del genere garantisce la tutela della privacy, dall’altro può essere utilizzato per eludere qualsiasi tipo di censura e quindi diventare porta verso il cosiddetto Deep web. Questo mondo sommerso è una specie di girone infernale informatico. Irraggiungibile dai motori di ricerca tradizionali, trae vantaggio dalla struttura di Tor per sfuggire a accertamenti e sanzioni.
Chiunque, con un minimo di conoscenza informatica, può allestire un server la cui localizzazione sia sconosciuta. L’accesso alla rete Tor è garantito da uno pseudo- dominio, identificato con .onion, non rintracciabile dalla rete tradizionale . Il web sommerso è spesso regno di materiale illegale e crimini informatici. Chi, per mera curiosità, volesse fare un giro nei quartieri malfamati della rete, deve agire con cautela. La probabilità di acquisire virus e malware infatti è molto alta, perciò è consigliabile sperimentare con software open source come Linux.
Le forze dell’ordine sono spesso costrette a lunghe sedute di monitoraggio in cui cercano, sotto mentite spoglie, di estrapolare informazioni dai criminali informatici. Insomma, come molti strumenti, Tor nasce per nobili scopi ma è sfruttato per fini meno dignitosi.
Polemiche sui finanziamenti
Un dato non banale è capire chi paghi questo tipo di operazione. Diversi dati dimostrano che Tor raccoglie donazioni da varie agenzie statali americane, oltre che università, fondazioni e privati sparsi per il mondo. Da ciò si deduce che, se sfruttato in maniera scorretta, potrebbe criptare informazioni molto importanti e soprattutto, che devono necessariamente restare patrimonio di pochi.
Tor è totalmente anonimo?
C’è un modo per risalire all’identità di un utente . Teoricamente l’analisi di nodi di entrata e uscita, pelando tutti gli strati della cipolla, potrebbe condurre a poco a poco al soggetto d’interesse. Infatti se si è in grado, potenzialmente, di osservare il traffico di un utente che entra in un nodo e esce da un altro, si potrebbe risalire a chi sta andando a visitare in quel momento quella pagina, correlando dimensione e tempi dei pacchetti. Ma chi è così potente da controllare la rete globale?
Invenzioni affascinanti e pericolose, che rivelano i lati occulti e inquietanti dei luoghi virtuali quotidiani. Il potere oggi passa attraverso i bit.
Irene
Leggi anche:
- A colpi di tweet e kalashnikov: l'Isis e la comunicazione del terrore
- Bitcoin: la moneta figlia della crisi
Iscriviti al canale YouTube >>>