Questa testata è partner di La Repubblica e contribuisce alla sua audience
Hot topics:
9 minuti

Anonimato online: cosa sono Tor e il Deep Web

C'è una Rete invisibile e ci sono gli strumenti per stare online senza farsi notare. Ecco come.

Anonimato online: cosa sono Tor e il Deep Web

Essere anonimi, occultare le proprie tracce, nascondersi online: sono argomenti trendy negli ultimi tempi, perché la consapevolezza informatica è cresciuta, la gente sa di più, l'effetto CSI e i casi di cronaca ci insegnano: si sa che dietro una tastiera non si è completamente al sicuro.

Oggi poi raggiungere un buon livello di occultamento non è più materia da supergeni del computer, perché si può fare usando programmi e sistemi molto user-friendly e un pizzico di sale in zucca, come sempre.

A proposito di strumenti semplici, il pezzo da novanta in questo caso è TOR. Chi non ne ha mai sentito parlare? TOR (The Onion Router "L'istradatore a cipolla") è un protocollo che permette di collegare un computer A ad un computer B, attraversando tanti altri computer della Onion Net (i cosidetti non-exit relay) e criptando ogni connessione: con questo sistema l'indirizzo IP di A non è più visibile al computer B, poiché B vedrà l'indirizzo IP dell'ultimo computer relay (chiamato exit relay node), che instrada la richiesta di A usando il proprio DNS (Domain Name Server) e quindi bypassando eventuali censure imposte sui DNS dell'ISP usato da A (approfondiremo in seguito).

Se digitiamo nel browser FireFox di Tor Bundle: about:config e cerchiamo DNS possiamo verificare che la chiave network.proxy.socks_remote_dns;true sia impostata a TRUE. Significa che FireFox utilizzerà il DNS del nodo di uscita e non quello impostato sul nostro computer.

TOR può esser configurato in queste modalità:

Vediamo come funziona:

Fonte: https://www.torproject.org/about/overview.html.en#inception

Ogni nodo della rete conosce l'indirizzo IP del nodo precedente e del nodo successivo ed i nodi sono sparsi per il pianeta ed ogni circa 10 minuti viene generato un altro percorso casuale. Si può ipotizzare che sul computer destinazione B ci sia un software pensato per ricavare il vero indirizzo IP di A e inviarlo a qualcuno; oppure che sul computer A ci siano applet Java, applicazioni Flash, o altri elementi che similmente potrebbero compromettere l'anonimato. Per questo si consiglia di disabilitare l'esecuzione di script e applicazioni varie nel browser di Tor.

Un sistema ancor più sicuro può esser quello di navigare su Tor attraverso una VPN (Virtual Private Network), così anche in casi come quelli su descritti, si avrebbe l'IP della VPN e non quello reale:

A->VPN->TOR->B

Come funziona una VPN - Figura tratta da: http://www.hotspotshield.com/learn/tor-vs-vpn

Ci sono tanti servizi gratis o a pagamento di VPN.

Iniziamo a scaricare il Browser Tor Bundle, un pacchetto software che comprende il vero e proprio motore di instradamento, il browser Firefox personalizzato per TOR. Non richiede installazione perché è un portatile.

https://www.torproject.org/download/download-easy.html.en

Facciamo un test:

In figura vediamo il mio IP a Milano gestito dal mio ISP italiano.

Lancio la VPN:

Il mio indirizzo IP è già cambiato ed geo-locato a San Francisco in California.

Lancio TOR Bundle

Ora sono in Svezia

In figura vediamo il percorso arzigogolato che compiono i miei pacchetti attraversando più nazioni e nemmeno partendo dall'Italia. Con la VPN attivata, anche se incappassi in qualche trappola sull'exit node, l'indirizzo IP sarebbe quello della VPN (San Francisco) e non quello reale.

Cerchiamo qualcosa nel Deep Web, ossia quei servizi (in questo esempio siti web) che non sono indicizzati da Google. Sono su computer attivi nella rete Onion, quindi anche sui computer degli utenti che hanno deciso di attivare un sito. Questi siti web non sono risolti dai DNS (Domain Name Server). Non hanno indirizzi IP pubblici ma nomi più simili a codici, e non sono raggiungibili dal normale web, per esempio il link https://xmh57jrzrnw6insl.onion.to/.  

Da notare la scritta: "If you like this service, please donate us bitcoins for the servers! BTC: 16Mosxht8A3Ve6our5gLq1KSEKYBhECnGf". Nella rete TOR i Bitcoin, e il solido anonimato che offrono, sono molto apprezzati (vedi anche Bitcoin, da dove vengono le monete senza banche - Bitcoin: la moneta digitale che ci libera dalla banche e Bitcoin: dal mining ai complotti, tutto sulla moneta digitale).

Gli indirizzi TOR di Torch e TorDir si trovano facilmente cercandoli su Google.

Eccoci nel Deep Web, tramite Torch o TorDir si possono raggiungere una serie di hidden services, siti e altro attivi solo nella rete Onion. Non ci addentreremo negli abissi, ma tenteremo di capire come funzionano questi siti fantasma e proveremo a crearne uno noi.

Prima di guardare il dietro le quinte di un hidden service, vorrei distinguere il discorso dei siti nascosti dai siti "censurati". A volte gli Stati impongono agli ISP di eliminare dai loro DNS i riferimenti ad alcuni siti, ritenuti illegali o scomodi, sicché gli utenti che chiedono al loro Internet Provider di portarli su www.sito_censurato.com, riceveranno un bel niente. Questo problema, a volte, è semplicemente aggirabile sostituendo i DNS automatici (del provider) con altri scelti manualmente. Questi "magicamente" risolvono l'indirizzo del sito e potremo navigarlo tranquillamente.

I siti del Deep Web invece, come già spiegato, non esistono nelle tabelle DNS di alcun provider, ma sono risolti da un complicato sistema nella rete TOR e presenti su computer che non sono necessariamente server stabili e grandi.

Continua a pagina 2
AREE TEMATICHE
Vuoi ricevere aggiornamenti su #E-Gov?
Iscriviti alla newsletter!