Tor: cos’è e dovrei usarlo?

Ho letto un articolo scritto all’insegna della doppia domanda “Cos’è Tor e dovrei usarlo?”: visto la disinformazione di cui Tor è ogetto, non posso dire che fosse male, ma si può fare di meglio. Ed avendo avuto la fortuna di discutere recentemente di Tor con uno dei suoi creatori, Roger Dingledine, mi sono sentito in dovere di provarci, a fare di meglio.

Cos’è Tor

Tor è un programma informatico che può assumere diverse forme, da quella forse indigesta della riga di comando a quella, magari più immediata, del navigatore internet, con icona, finestre e tutti i punti di riferimento delle applicazioni “normali”, ed è pensando a questo che parlerò di Tor nelle prossime righe (ma, alcuni dettagli a parte, questo non è importante).

Cosa fa

Il suo compito è gestire la connessione internet della macchina in maniera diversa, un po’ più lunga e complicata. Quando il Signor D chiede di visitare il sito di Tevac, il suo computer invia una richiesta al computer sul quale si trova Tevac, si presenta (è gentile) e chiede di potere leggere.

Sintetizzata in un disegno, la situazione è questa.

Quando c’è Tor di mezzo, le cose si complicano:

  1. Il Signor D chiede al suo TorBrowser di visitare http://www.tevac.com
  2. Tor invia una richiesta ad un altro computer che non quello sul quale sta il sito di Tevac. Questa macchina, che chiameremo “Primo nodo” riceve la richiesta, e ne formula una a sua volta, all’indirizzo di un secondo nodo.
  3. Il secondo nodo riceve una richiesta dal primo nodo e ne invia una ad un terzo nodo.
  4. Il terzo nodo riceve una richiesta dal secondo nodo e ne invia una alla macchina dove è custodito Tevac.
  5. I dati fanno il percorso a ritroso.

Sintetizzata in un disegno, la situazione è questa.

Un percorso complicato, che garantisce che in nessun punto del percorso si possa capire che il Signor D ha richiesto di visitare Tevac: i tre nodi intermedi sono delle macchine a caso che si sono rese disponibili per partecipare a questa staffetta e nessuna delle tre sa più di quello che sta succedendo. È per questo che Tor è il re dei programmi per l’anonimato sul web, con un enorme vantaggio sugli sfidanti: parola della NSA.

Perché

Ma perché essere anonimi sul web?
Ci sono tanti motivi validi, ma mi limiterò ad evocarne solo alcuni, per i quali l’interesse è, spero, evidente ed indiscusso.

Vivi in una dittatura, vuoi dare o avere informazioni sfuggendo al controllo del regime, ma Internet è sorvegliata: i siti che cerchi sono bloccati. Agli occhi della censura Tor non ti dirige verso il sito che ti interessa, ma verso il primo nodo, e riesce quindi a permetterti di raggiungerlo. Così funziona in Cina ed in Iran, ad esempio.

Vivi in una democrazia. Senti urla, spari, sirene e vedi fumo fuori dalla finestra. Cerchi informazioni ma la televisione mostra un documentario sui pinguini. Vuoi sapere cosa sta succedendo, ma i siti internet più efficaci allo scopo sono bloccati per ordine del governo. Tor ti permette di superare la censura governativa e di accedere ai siti grazie ai quali informarti.
Questa non è fantasia, è storia: la storia delle proteste di Piazza Taksìm, in Turchia, nel 2013 e nel 2014.

Sei un membro delle forze dell’ordine e cerchi di contattare un criminale via Internet: se non trovi modo di alterarlo, il tuo indirizzo IP dirà dove ti trovi e quindi chi sei. Con Tor l’IP che gli altri potranno vedere non ti smaschererà, e non sarà possibile risalire al tuo vero IP. È per questo che il principale finanziatore di Tor è il governo degli Stati Uniti d’America.

Sei una donna che subisce violenze domestiche e vuoi chiedere aiuto, ma sai che è proprio in quel momento che aumenta la pericolosità del tuo aggressore: quando teme che tu possa sottrarti al suo dominio. In questi casi una ricerca Internet intercettata da chi ti vuole male può esserti fatale. Tor ti permette di superare gli strumenti di sorveglianza che il tuo aguzzino può avere predisposto.
Nel 2010 sono almeno 13.696 le donne che hanno chiesto aiuto per casi di violenze domestiche, in Italia.

Devo usarlo?

Tor serve ad essere anonimi ed aiuta delle persone a superare degli ostacoli o evitare dei pericoli. Ma tu dovresti usarlo? La tentazione può essere di rispondere “sì, se sei in una delle situazioni descritte”. Ma è la risposta sbagliata.

La risposta giusta è “Se vuoi aiutare chi vive in una dittatura, chi subisce una ingiusta censura dell’informazione, chi dà la caccia ai criminali, chi cerca di sfuggire alla violenza: sì, devi usare Tor“. Potrà sembrare strano che un’attività triviale come navigare su internet usando Tor possa fare tutto questo, ma è così.

L’anonimato vuole compagnia: se parlo di un certo presidente del consiglio dei ministri, in Italia, in carica mentre scrivo queste righe… non ho fatto nomi, ma dato che gli elementi caratteristici sono riconducibili ad una sola persona, il nome è presto trovato. Se invece parlo di un ministro, la persona resta anonima, grazie al fatto che i ministri sono più d’uno.
Le persone in pericolo che percorrono strade tortuose nella rete possono comunque essere identificate se non hanno una folla all’interno della quale confondersi: ciascuna ha delle caratteristiche che espone in qualche modo e che potrebbero svelarne l’identità. Tor esiste per loro, ma per essere efficace ha bisogno che le loro tracce possano perdersi in mezzo a quelle di chi si informa senza preoccupazioni, di chi saluta gli amici in maniera spensierata, fa una pausa dal lavoro curiosando senza meta. Poco importa cosa fai sul web: se per farlo usi Tor stai aiutando delle persone che hanno bisogno di restare nascoste.

Bufale

Ci sono numerose idee su Tor che sono, almeno parzialmente, da correggere.

Lento

Tor non è lento. L’infrastruttura di Tor è diventata abbastanza efficiente da non risultare più lenta di quanto non sia già la tua connessione. E se proprio (ma esito a crederlo) hai una connessione superveloce e Tor ti rallenta… be’, ma allora ti sta bene: ma lo sai che ci sono dei modem in Italia che mangiano un Megabit solo una volta al giorno?!

Tor richiede un po’ di tempo, tuttavia, all’avvio: per preparare il circuito dei tre nodi intermedi attraverso il quale passerà il traffico internet serve un po’ di tempo; un minuto al massimo, secondo la mia esperienza.

Meglio un VPN

Un VPN, comunque, è meglio, diranno alcuni: ti garantisce l’anonimato ed è più veloce.

Peccato che Tor non sia lento e peccato, soprattutto, che un VPN offra lo stesso funzionamento di Tor in versione ridotta: un solo nodo di passaggio, ed un nodo fisso (mentre per Tor si tratterà di una delle migliaia di macchine a disposizione). I VPN sono poco sicuri, come è stato illustrato in un articolo in merito.

Tor lo usano i cattivi

Quando viene citato nei giornali, Tor è di solito protagonista di storie con ambientazione fosca: Tor è la chiave per la parte oscura della rete, lo strumento che permette ai criminali di fare il loro tristo commercio sulla rete e restare impuniti.
È vero: Tor viene usato anche per quello, probabilmente. Perché Tor è uno strumento, neutro, e non è quindi intrinsecamente buono o cattivo, ma serve le intenzioni di chi lo maneggia: un criminale quindi, eventualmente, così come chi gli dà la caccia.

Infatti il -ristretto ma agguerrito- gruppo dei programmatori Tor lavora con le forze dell’ordine per identificare ed assicurare alla giustizia chi si serve di Tor per commettere turpitudini. E vale la pena di ricordare la riflessione di Roger Dingledine in merito: un criminale, che verosimilmente ha bisogno di una soluzione per una breve durata, ha a sua disposizione già un gran numero di strumenti; i cattivi hanno tante risorse per fare i cattivi: Tor esiste per cercare di riequilibrare le cose e dare ai buoni uno strumento valido.

In breve

Alcune note che mi sono venute in mente, ma non ho voglia di sviluppare (e tu, arrivato sino a qui, non avresti voglia di leggere in forma prolissa).

La sicurezza non è semplice e Tor non è la panacea, soprattutto se si seguono comportamenti scorretti (come navigare normalmente sino a che “Ah, ma qui mi serve anonimato… apro Tor!”) o pericolosi. Per essere anonimi bisogna osservare alcune precauzioni, che Tor debitamente segnala ai suoi utenti.

Esistono delle alternative a Tor, il cui maggiore difetto è, per ora, di avere attratto poca diversità: l’anonimato vuole compagnia, e, al di là delle questioni tecniche, questi progetti non ne hanno abbastanza.

Tor ha dei problemi su cui focalizzarsi per potere continuare ad essere efficiente in futuro: assicurare una migliore autonomia finanziaria, preparare la rete ad un maggior numero di nodi… ma uno dei più importanti e più urgenti è fare conoscere il progetto a quante più persone possibili. Ricorda che facendolo puoi salvare una vita: certe volte basta proprio poco per essere eroi.

Indirizzi

Tor

Altro

Alternative

13 Commenti

  1. Un caso di un giornalista che avrebbe fatto meglio ad usare Tor: https://tompride.wordpress.com/2014/07/06/daily-mail-journalist-busted-posing-as-muslim-extremist-to-stir-up-hatred/
    Cioè, quale sarebbe il messaggio? Usate Tor per diffamare in modo perfettamente anonimo? 😉

    Detto ciò, ti ringrazio di un’altra interessante lettura! Secondo me però – da frequentatore saltuario della rete cipollata – non sono affatto da sottovalutare i lati oscuri dell’universo Tor.

    Ciao
    Farid

    • Il messaggio? “Se non vuoi farti scoprire durante le tue indagini, usa Tor”. Nelle more il giornalista, oltre che tecnologicamente impreparato, era pure un imbrattacarte del Daily Mail, ma il principio è lo stesso per gli altri: è per questo che Reporters sans frontières lavora con Tor e finanzia 2500 nodi di uscita ad alta velocità.

      Diresti che li ho sottovalutati, i lati oscuri? Quello che mi preme è rendere chiaro che si può usare Tor in maniera semplice e normale. E questo aiuta chi di aiuto ha bisogno. Tor può aprire la strada ad altre cose, ma solo a chi le cerca.

  2. Grazie per l’articolo, e scusa per la domanda, mi e’ solo in parte chiaro il funzionamento, Usando TOR browser implica che io sia anche un dei tre nodi a cui altri possono indirizare il loro traffic oppure devo installare altri moduli?

    Grazie

    Giorgio

    • No che non ti scuso per la domanda: ti ringrazio!

      Innanzi tutto una premessa: il terzo nodo, quello che riceve traffico dai nodi intermedi e lo ridirige verso il sito richiesto, ha uno statuto speciale. Si chiama “exit relay”, proprio perché esce dalla rete Tor. Servire da “exit relay” tramite la propria connessione personale è **PERICOLOSO**, e nessuno dovrebbe farlo. Per fortuna la procedura per creare un nodo di uscita è sufficientemente complessa perché nessuno lo faccia inconsapevolmente.

      Quello che puoi fare da casa tua è servire da nodo intermedio. Nemmeno questo avviene senza il tuo intervento. Nelle versioni precedenti TorBrowserBundle ti consentiva di farlo (ma è necessario aprire delle porte sul router) ma per ora non è più il caso (il modulo responsabile non è ancora pronto per la nuova versione). Se ti interessa la questione puoi guardare qui: https://www.torproject.org/docs/faq#ConfigureRelayOrBridge

      (o eventualmente qui: https://www.torproject.org/docs/tor-doc-relay.html.en )

    • L’invito a non sottovalutare gli abusi era generico, non era indirizzato a te.
      Tuttavia, visto che il tuo articolo contiene anche un invito a partecipare: ai dissidenti e perseguitati del mondo oltre a offrirgli un server ponte aprirei anche casa mia – ma per me il fatto che la mia partecipazione viene sfruttata anche da criminali rimane un deterrente.

      Ciao
      Farid

      • Ah, d’accordo: volevo il tuo parere per sapere se credi che io abbia dato poco spazio alla questione o ne abbia tralasciato aspetti importanti, ma mi sembra di capire che no.

        Il mio a partecipare è semplicemente di usare Tor, ed essere presenti sulla rete: di fornire la compagnia che serve agli altri per restare anonimi. Non (come invece chiede Giorgio, generosamente secondo me) di servire da nodo.
        Dopo di che: siamo sicuri che su Tor ci siano dei criminali, e quanti? Io credo che sì, ce ne siano. Ma non quanti vorrebbe la reputazione che è stata costruita attorno a Tor, forgiata da giornalisti alla ricerca di articoli falsi o distorti, sensazionalistici. Quanti di questi criminali verranno presi lo stesso, magari grazie a Tor? E quanti di loro, senza Tor, non si fermerebbero, ma userebbero una delle tante altre soluzioni che hanno?

        Credo che i buoni che usano Tor, senza Tor si fermerebbero o, peggio, sarebbero torturati ed uccisi. E così pensano tanti che hanno usato Tor per sfuggire al pericolo (li evoca brevemente lunar, programmatore Tor, in quest’intervista https://2014.rmll.info/+Interview-de-Lunar-Defis-passes-et+?lang=fr )

  3. A proposito di nodi/server ponti: qui
    https://wwwcip.cs.fau.de/~snsehahn/Tor-Fragen
    le considerazioni di uno studente tedesco che è finito nel mirino della NSA perché ha allestito un nodo Tor in una server farm vicino a Norimberga (purtroppo anche prova che la rete di Tor non è invulnerabile quando i servizi fanno sul serio).

    Ciao
    Farid

    • A questo proposito avevo letto che l’usare Tor implica accendere una “lampadina” dei “servizi” sulle nostre attività online… se ritrovo l’articolo lo posto.

      Lo sottolineo in modo che l’utente sia cosciente di quel cui va incontro…

      • Sono due articoli pubblicati da tre giornalisti, tra i quali Jacob Appelbaum, su Das Erste e Tagesschau. Uno dei due l’ho già incluso nella risposta a Farid. Parlerò anche di questo (se non mi manca il tempo).

    • Questo non l’ho ancora letto, ma conosco il caso: è stato esposto da Jacob Appelbaum proprio il giorno in cui l’ho incontrato.

      Premesse fondamentali: non era “uno studente” qualunque che gestiva “un nodo” qualunque. È un membro del gruppo di Tor e gestisce un nodo di particolare importanza, un nodo che serve da autorità di gestione del traffico sulla rete.

      Conclusioni: Tor **NON** è stato compromesso dall’attacco. Tutte le informazioni di cui disponiamo continuano a dimostrare che Tor è sostanzialmente inviolabile (ne parlerò meglio).
      Lo studente, Sebastian Hahn, ha tratto come conclusione che in considerazione dei fatti si implicherà molto di più in Tor.
      In questo articolo è incluso un video con alcune sue dichiarazioni: http://www.tagesschau.de/inland/nsa-xkeyscore-100.html

  4. Pingback: Tor: cos’è e dovrei usarlo? | studioFonzar's Blog

Lascia un commento

I campi richiesti sono evidenziati con *.