MilanoX

News & Eventi Eretici

Tweet storm

Loading...

Net Pet

il Mitico Tor

| lunedì 16 dicembre 2013

tor-thor
 

Tor è uno strumento che rimbalza il tuo traffico per la rete rendendo difficile tracciarti e censurarti.
 

Tor è un software che permette di navigare Internet in modo Anonimo.
 

Quando navighi usando Tor, nessuno conosce il tuo indirizzo.
 

Tor è consigliato a chiunque voglia tutelare la propria privacy e non voglia far conoscere la propria localizzazione o le proprie abitudini di navigazione.
 

Tor si scarica da torproject.org, il Tor Browser Bundle è facile da installare per tutte le piattaforme e comprende un browser già configurato per essere anonimo (che parte in automagico).
 

di Daniele (winter is coming) Salvini
 

Il nome Tor, (T)he (O)nion (R)outer, è derivato dalla sua struttura, che utilizza la crittografia a strati, come in una cipolla. Tor è utilizzabile da qualunque software che supporti l’interfaccia Socks, ossia connessioni Tcp dirette e dunque browser, chat, e-mail.
 

Il Mitico Tor è stato sviluppato dalla molto saggia EFF (Electronic Frontier Foundation) come strumento per dissidenti e giornalisti in zona di guerra. La zona di guerra nel frattempo si è ampliata fino a comprendere le aree civili (ci sei dentro, Joe). La sorveglianza di massa è un fatto.
 

Un segno dei tempi e un’idea regalo

il mitico Tor viene venduto impacchettato in una scatoletta, facile da attaccare al proprio router. La privacy non è più solo un valore per i lettori di Kriptonite ma è un prodotto per famiglie che parte da 49 dollari.
 

Ma io non ho niente da nascondere

Benissimo, tutti quelli che non hanno niente da nascondere lascino l’Iban del loro conto corrente nei commenti, assieme ai dati anagrafici e al nome di battesimo dei genitori. E restituiscano al più presto le chiavi del bagno (possono d’ora in poi usare il bagno grande, quello senza porta e le pareti di vetro).
 

Ci sono (grossomodo) tre diverse entità che spiano: Il governo (servizi locali e stranieri), i criminali e le società di marketing. I primi vogliono sapere come si chiama la pianta che coltivi nella vasca da bagno e con chi hai parlato in manifestazione, i secondi vogliono il tuo numero del PagoPosta e la password di Ebay infine i terzi vogliono sapere cosa consumi: cosa mangi, cosa bevi, di chi sei amico, dove passi il tuo tempo. Come ha detto John Belushi: Quando ti senti solo e pensi che nessuno al mondo pensa a te, prova a non pagare le bollette per due mesi.

Proteggere la propria privacy durante la navigazione potrebbe essere utile ad esempio per fare ricerche su medicinali per malattie socialmente sensibili, ad esempio l’Aids. Potremmo immaginare anche una situazione dove qualcuno voglia recuperare informazioni sui sistemi di controllo delle nascite, o ricerche di ambito religioso, o una situazione come quella di un impiegato che ha bisogno di tutelarsi da situazioni di pressione da mobbing o magari semplicemente per cercare un nuovo lavoro in maniera riservata usando il computer dell’ufficio.

La tendenza del periodo è quella di una declinazione verso il basso della libertà d’espressione, contemporaneamente a una crescita della sorveglianza di massa quando non addirittura di repressione in diverse parti del mondo, come conferma l’annuale report di Privacy International che ricorda come nessuno dovrebbe essere soggetto ad arbitrarie interferenze nella sua privacy, famiglia, casa o corrispondenza. Tor è un formidabile strumento anticensura, evita l’analisi del traffico, protegge dalle ricerche di marketing indesiderate, lascia in bocca un piacevole retrogusto di libertà e permette di difendere il diritto alla privacy, il diritto a stare soli, quando lo si desidera.
 

Come verificare che sto usando Tor

Una breve visita alla pagina check.torproject.org ci darà la conferma che Tor è correttamente configurato e che la nostra navigazione è anonima. Potremo infatti anche verificare che il nostro indirizzo Ip anonimizzato appaia giustamente differente da quello reale, visitando ad esempio prima senza e poi con Tor la pagina whatismyip.com.
 

Nodi e passaggi

Tor si occupa di far transitare la comunicazione di rete attraverso dei nodi, ossia altri computer sparsi per la rete e gestiti da volontari, in modo da nascondere il traffico e proteggere così la privacy.

Il progetto Tor è sostenuto su base volontaria tramite donazione di banda, se decidessimo di sostenere il progetto avendo a disposizione una connessione senza limiti potremmo decidere di attivare la funzione relay e diventare uno dei nodi a cui altri utenti potranno passare nel loro percorso anonimo, in questo modo diventare parte della comunità attiva di Tor. L’anonimato si ottiene infatti facendo passare la comunicazione crittata da un nodo all’altro facendo perdere le tracce della connessione iniziale all’eventuale curioso intercettatore.
 

Utilizzo

Data la sua natura supportata su base volontaria, Tor non è adatto allo scambio di file di grandi dimensioni come ad esempio il Peer to Peer, pratica non impossibile ma considerata scortese. Per evitare vandalismi, alcuni servizi come ad esempio Wikipedia, inibiscono la modifica delle proprie pagine agli utenti non registrati che si collegano anonimizzati. Inoltre la navigazione tramite Tor facendo tanti passaggi sarà naturalmente più lenta, la cosa potrebbe rappresentare una difficoltà per volesse uplodare un video.
 

l’Approccio radicale

Chi volesse adottare un approccio radicale alla questione navigazione anonima potrebbe decidere di utilizzare Tails, The Amnesic Incognito Live System, un intero sistema operativo impacchettato in un Cd e scaricabile dal sito tails.boum.org. Una volta scaricata e masterizzata la Iso, si potrà avviare il computer direttamente dal Cd e godere così di un’interfaccia già configurata per l’anonimizzazione, evitando così anche il rischio che il computer utilizzato sia già compromesso in partenza. Utile nei casi dove si sia obbligati a usare un computer di cui non si conosce la provenienza, come ad esempio in un internet café. Tails permette in non conservare nessun dato sul computer che utilizziamo visto che tutti i dati vengono conservati nella memoria volatile Ram e di conseguenza cancellati ad un riavvio. Tails contiene inoltre numerosi altri strumenti per la tutela della privacy che saranno sicuramente interessanti per i più curiosi.
 

Daniele Salvini