Anonimato online: cosa sono Tor e il Deep Web

C'è una Rete invisibile e ci sono gli strumenti per stare online senza farsi notare. Ecco come.

Avatar di Nanni Bassetti

a cura di Nanni Bassetti

Essere anonimi, occultare le proprie tracce, nascondersi online: sono argomenti trendy negli ultimi tempi, perché la consapevolezza informatica è cresciuta, la gente sa di più, l'effetto CSI e i casi di cronaca ci insegnano: si sa che dietro una tastiera non si è completamente al sicuro.

Oggi poi raggiungere un buon livello di occultamento non è più materia da supergeni del computer, perché si può fare usando programmi e sistemi molto user-friendly e un pizzico di sale in zucca, come sempre.

A proposito di strumenti semplici, il pezzo da novanta in questo caso è TOR. Chi non ne ha mai sentito parlare? TOR (The Onion Router "L'istradatore a cipolla") è un protocollo che permette di collegare un computer A ad un computer B, attraversando tanti altri computer della Onion Net (i cosidetti non-exit relay) e criptando ogni connessione: con questo sistema l'indirizzo IP di A non è più visibile al computer B, poiché B vedrà l'indirizzo IP dell'ultimo computer relay (chiamato exit relay node), che instrada la richiesta di A usando il proprio DNS (Domain Name Server) e quindi bypassando eventuali censure imposte sui DNS dell'ISP usato da A (approfondiremo in seguito).

Se digitiamo nel browser FireFox di Tor Bundle: about:config e cerchiamo DNS possiamo verificare che la chiave network.proxy.socks_remote_dns;true sia impostata a TRUE. Significa che FireFox utilizzerà il DNS del nodo di uscita e non quello impostato sul nostro computer.

TOR può esser configurato in queste modalità:

Vediamo come funziona:

Fonte: https://www.torproject.org/about/overview.html.en#inception

Ogni nodo della rete conosce l'indirizzo IP del nodo precedente e del nodo successivo ed i nodi sono sparsi per il pianeta ed ogni circa 10 minuti viene generato un altro percorso casuale. Si può ipotizzare che sul computer destinazione B ci sia un software pensato per ricavare il vero indirizzo IP di A e inviarlo a qualcuno; oppure che sul computer A ci siano applet Java, applicazioni Flash, o altri elementi che similmente potrebbero compromettere l'anonimato. Per questo si consiglia di disabilitare l'esecuzione di script e applicazioni varie nel browser di Tor.

Un sistema ancor più sicuro può esser quello di navigare su Tor attraverso una VPN (Virtual Private Network), così anche in casi come quelli su descritti, si avrebbe l'IP della VPN e non quello reale:

A->VPN->TOR->B

Come funziona una VPN - Figura tratta da: http://www.hotspotshield.com/learn/tor-vs-vpn

Ci sono tanti servizi gratis o a pagamento di VPN.