RSS

Tor: anonimato online?

13 Set

Quando navighiamo su Internet, noi siamo potenzialmente osservabili e rintracciabili: è noto a chiunque, anche a chi non ha un briciolo di conoscenze informatiche, che al nostro computer (o meglio, alla nostra connessione) è associato un identificativo univoco chiamato indirizzo IP: questo identificativo ci viene conferito dal nostro fornitore di connettività (in gergo, ISP: Internet Service Provider, vale a dire Telecom, Libero, Fastweb, Tiscali eccetera) per un tempo finito, oppure illimitato – nei due casi si aprla di indirizzo IP statico o variabile; questo numero può venire utilizzato dall’autorità per rintracciarci, oppure per impedirci di consultare determinati siti Web (come è il caso di Pirate Bay, o Kickass Torrent), poiché include la nostra provenienza geografica ed è un costume diffuso, soprattutto presso le dittature :) bloccare la fruibilità di determinati siti dal proprio Paese.

Al corso che tengo all’università per le matricole umaniste, ormai alla seconda edizione, anche se non è in programma io non manco mai di fare un po’ di sana polemica affrontando il problema: il sottoscritto, che è contrario a qualsiasi forma di frontiera o controllo, ritiene la privacy – e di conseguenza l’anonimato – un diritto sacrosanto e inalienabile…che tuttavia è sempre più labile nell’era della comunicazione di massa che stiamo vivendo (bella questa frase da tema delle superiori, eh?).
Una vera fortuna che si possa ancora esercitare questo diritto mediante l’utilizzo degli anonimizzatori: strumenti che ci permettono di navigare senza lasciare tracce, per finalità legali o illegali (al sottoscritto non interessa un cazzo di quel che fate) della cui famiglia l’esponente più illustre – anche se non l’unico – è Tor.

Tor è un sistema di IP tunnelling, e a differenza degli altri espedienti che possiamo utilizzare per camuffare i nostri spostamenti in rete, è possibile utilizzarlo anche senza essere dei nerd; lo trovate al sito https://www.torproject.org/, alla voce “Tor Browser Bundle” (TBB), si tratta di un semplice archivio in formato .7z raggiungibile facendo click sul pulsante di download in homepage (scegliete il linguaggio Italiano quando lo scaricate, per cortesia) che una volta scompattato creerà, nella posizione di estrazione, una directory con tutti i componenti necessari ad avviare la vostra navigazione anonima: proprio come un qualsiasi software acquistato o scaricato dalla rete, comoda la vita eh? ;) in figura viene mostrato il pannello di controllo che compare a video quando avviate TBB: si chiama Vidalia, e qui trovate alcune note sul suo funzionamento.


Cosa molto importante, non è necessario disinstallare Tor se volete smettere di usarlo: vi basterà semplicemente selezionare la directory e trascinarla nel cestino. Direi che più facile di così si muore!
A onor del vero, la questione non si esaurisce qui: per usare Tor efficacemente (= non venire rintracciati) dovete adottare una serie di accorgimenti per la vostra navigazione, mostrati nella seconda metà della pagina di download, e durante l’esperienza di anonimato potreste incorrere in un fastidioso rallentamento della fruizione dei contenuti dovuto proprio alle procedure con cui la navigazione protegge sé stessa. Scordatevi quindi di usarlo per scaricare film e programmi da Internet, in ogni caso, se avete paura che vi venga presentato il conto, sappiate che la legge consente di trattenere per 24 ore un contenuto coperto da diritto d’autore senza penalità. E gli HD esterni al giorno d’oggi sono capienti e relativamente poco costosi ;)

COME FUNZIONA TOR

Ok, pistolotto tecnico in avvicinamento: mi avvarrò della Wiki del programma per le informazioni che seguono, limitandomi in molti casi a tradurre dall’inglese e spiegare i passaggi.
Tor è definito come un programma di tunnelling, che protegge in ultima analisi dall’analisi del vostro traffico  (svolta dall’autorità, ma non solo: anche da chi, ad esempio, vuole fottervi il numero della carta di credito, o farsi una cultura sulle pagine che visitate – siti di pornacci compresi – allo scopo di trasformarvi in un profilo commerciale a cui destinare pubblicità mirata).

Le informazioni su Internet viaggiano in unità logiche chiamate pacchetti (o datagrammi): ciascun pacchetto contiene un carico di dati e un header, dove vengono scritte le informazioni necessarie alla sua consegna dalla sorgente alla destinazione (in gergo: instradamento, o routing) che avviene attraverso un certo numero di macchine intermedie dette routers; ‘insieme dei dati può invece essere qualsiasi cosa: una E-Mail, un file, una pagina Web, ecc…l’analisi del traffico si concentra sull’esame degli headers, quando non del contenuto vero e proprio (che può venire criptato) dei pacchetti, estrapolando la loro sorgente e rivelando, oltre a questo importantissimo dato che garantisce tracciabilità, i comportamenti e gli interessi del navigatore permettendo di trasformarlo, come ho già scritto, in un profilo di consumatore a cui proporre pubblicità mirate. Questo processo è detto di data mining.

La cricca in tutto ciò è la seguente: il computer destinatario (Server nel gergo informatico) di un collegamento Internet DEVE poter conoscere l’identità della sorgente (il Client)…semplicemente per potergli fornire la risposta alla sua richiesta. Pensiamo alla più semplice interazione Client-Server possibile, l’apertura di una pagina Web dal nostro browser: questa semplice operazione prevede che noi contattiamo il computer dove risiede fisicamente la pagina Web desiderata (un file con estensione .htm, insieme ai vari script di programmazione necessari al suo funzionamento, e ai contenuti multimediali inclusi) e gli comunichiamo la nostra volontà di riceverne una copia; invieremo dunque il nostro indirizzo IP (presente nell’header del pacchetto di richiesta) che sarà collegato alla nostra area geografica – per approfondire cercatevi su Wikipedia la gestione delle classi di indirizzamento IP – e il Server risponderà inviandoci una serie di pacchetti nel cui contenuto sono presenti i dati richiesti. Voilà, nostro malgrado ci siamo esposti x.X ora il Server sa da dove lo abbiamo contattato, e questa informazione rimarrà per un periodo di tempo indefinito nei log di sistema…a lui e a tutti i routers intermedi che il nostro pacchetto ha attraversato nel suo tragitto, primi fra tutti quelli del nostro ISP.

  • Intermediari non autorizzati possono inoltre inserirsi in qualsiasi punto di questo processo, volutamente semplificato, e spiare il traffico senza contare, come ho detto, che il server tiene memoria degli indirizzi IP delle sorgenti che si interfacciano con lui.

La guida di Tor accenna anche ad analisi sofisticate di tipo statistico, sorveglianze multiple della Rete, complotti, lobby, massoneria e rettiliani, in ogni caso il problema di fondo è: comunicando in rete noi siamo facilmente rintracciabili, perché nei pacchetti che inviamo è presente – in chiaro – il nostro indirizzo IP, che viene trattenuto dai computer intermedi e dal destinatario, insieme a tutta una serie di informazioni che, se fatte oggetto di analisi, permettono di dedurre molto della nostra identità.
E questa è una cosa che non ci deve stare bene.

Tor aiuta a ridurre il rischio dell’analisi del traffico distribuendo le nostre interazioni Client-Server in differenti aree della rete, in modo che nessun punto intermedio contenga l’indirizzo di partenza della comunicazione: l’esempio che la guida porta è quello di fare una strada tortuosa e confusa per seminare un pedinatore in auto, o cancellare periodicamente le nostre tracce per evitare di essere tallonati se ci stiamo muovendo a piedi. Invece di venire instradati secondo il percorso Client – routers intermedi – Server – i pacchetti instradati da Tor seguono un percorso sempre diverso e vedono i loro headers riscritti ad intervalli regolari per minimizzare il rischio di tracciamento: ciò implica che osservatori non autorizzati, che si inseriscono in qualche punto della nostra interazione, non riescano a capire la provenienza o la destinazione dei dati!
Questo compito viene preso in carico dai relays, o nodi della rete Tor, che non sono altro che Server a loro volta; per prima cosa, quando avviamo il nostro Tor Browser Bundle, il programma si connette ad uno dei nodi disponibili di una rete sempre mutevole distribuita in giro per il mondo…


In figura, Alice fa partire il suo TBB che la collegherà al primo nodo della rete: questo nodo falsificherà l’indirizzo IP di tutti i datagrammi che verranno inviati (l’IP potrà cambiare a sua volta ad intervalli irregolari di tempo, che il sottoscritto non ha idea di come vengano gestiti; è anche possibile resettare l’indirizzo mediante i comandi di TBB – vedere la pagina linkata a Vidalia per imparare a usare il programma).
Successivamente Tor costruisce una serie di connessioni cifrate attraverso i nodi della rete sicura, un passo alla volta: ogni nodo NON SA quale sia la sua destinazione finale, le uniche informazioni disponibili sono relative al nodo precedente e al prossimo salto di instradamento! Nessun relay individuale conosce il percorso completo che un determinato pacchetto ha intrapreso, e per rendere ancora più sicura l’interazione, ad ogni “salto” Tor cifra nuovamente il contenuto dei datagrammi con una nuova serie di chiavi crittografiche, diverse da quelle impiegate nel transito attraverso il nodo precedente…


Il circuito sicuro viene mantenuto per 10 minuti prima di essere rigenerato – anche se può venire rinnovato manualmente dall’utente – e può venire usato per scambiare dati in modo anonimo.


Esistono altri modi per renderci anonimi in rete: l’utilizzo di un proxy server, ad esempio; ne parleremo magari in seguito…

 
Lascia un commento

Pubblicato da su 13 settembre 2013 in Cose utili, Informatica

 

Tag: , ,

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: