Tor, la crittografia è come una cipolla

In un mondo in cui concediamo liberamente i nostri dati personali a qualsiasi sito, l’anonimato è diventato un lusso. 
Ogni giorno le operazioni di utenti sul web possono essere ricostruite con uno schiocco di dita. I provider Internet italiani infatti sono obbligati a conservare le identità degli accessi per un periodo non inferiore a dodici mesi. 
 
Tor, una potenza leggendaria
Tor ( The Onion Router) potrebbe venirci in aiuto. Quasi omonimo del dio della mitologia scandinava, è un sistema di comunicazione che protegge gli utenti dall’analisi del traffico e che, quindi, consente di navigare in maniera completamente anonima. I dati non transitano più da client a server, ma attraverso gli onion router si  costituisce un circuito virtuale crittografato a strati. Proprio come una cipolla.
 
Informazioni criptate dall’inizio alla fine insomma. Nessuno, in qualsiasi punto del tragitto, sarebbe capace di risalire a origine e destinazione del pacchetto dati. Qualsiasi tipo di servizio può essere anonimizzato, dalla semplice  navigazione sul web fino a posta elettronica e messaggistica istantanea. Nel momento in cui si visita un sito internet , il server collegato non vedrà più l’indirizzo IP assegnato all’utente, ma uno completamente differente. L’invenzione ha numerosi vantaggi. Gli utenti non solo non saranno più vittime di bombardamenti pubblicitari, spam e simili, ma è possibile dire addio a furti di identità, dati del conto bancario e phishing.
 
Il lato oscuro della rete
Se da un lato un sistema del genere garantisce la tutela della privacy, dall’altro può essere utilizzato per eludere qualsiasi tipo di censura e quindi diventare porta verso il cosiddetto Deep web. Questo mondo sommerso è una specie di girone infernale informatico. Irraggiungibile dai motori di ricerca tradizionali, trae vantaggio dalla struttura di Tor per sfuggire a accertamenti e sanzioni. 
 
Chiunque, con un minimo di conoscenza informatica, può allestire un server la cui localizzazione sia sconosciuta. L’accesso alla rete Tor è garantito da uno pseudo- dominio, identificato con .onion, non rintracciabile dalla rete tradizionale . Il web sommerso è spesso regno di materiale illegale e crimini informatici. Chi, per mera curiosità, volesse fare un giro nei quartieri malfamati della rete, deve agire con cautela. La probabilità di acquisire virus e malware infatti è molto alta, perciò è consigliabile sperimentare con software open source come Linux.  
 
Le forze dell’ordine sono spesso costrette a lunghe sedute di monitoraggio in cui cercano, sotto mentite spoglie, di estrapolare informazioni dai criminali informatici. Insomma, come molti strumenti, Tor nasce per nobili scopi ma è sfruttato per fini meno dignitosi. 
 
Polemiche sui finanziamenti
Un dato non banale è capire chi paghi questo tipo di operazione. Diversi dati dimostrano che  Tor raccoglie donazioni da varie agenzie statali americane, oltre che università, fondazioni e privati sparsi per il mondo. Da ciò si deduce che, se sfruttato in maniera scorretta, potrebbe criptare informazioni molto importanti e soprattutto, che devono necessariamente restare patrimonio di pochi. 
 
Tor è totalmente anonimo?
C’è un modo per risalire all’identità di un utente .  Teoricamente l’analisi di nodi di entrata e uscita, pelando tutti gli strati della cipolla, potrebbe condurre a poco a poco al soggetto d’interesse. Infatti se si  è in grado, potenzialmente, di osservare il traffico di un utente che entra in un nodo e  esce da un altro,  si potrebbe risalire a chi sta andando a visitare in quel momento quella pagina, correlando dimensione e tempi dei pacchetti. Ma chi è così potente da controllare la rete globale?
 
Invenzioni affascinanti e pericolose, che rivelano i lati occulti e inquietanti dei luoghi virtuali quotidiani. Il potere oggi passa attraverso i bit. 
 
Irene
 
Leggi anche:
 
Iscriviti al canale YouTube >>>
 
 
 
 

 

FB  youtubeinstagram

✉ Iscriviti alla newsletter


☝ Privacy policy    ✍ Lavora con noi

Contattaci