Vai al contenuto

Tor Browser è una versione modificata di Firefox (utilizza Firefox ESR) progettata specificamente per essere utilizzata con Tor. Questa particolare release viene configurata per connettersi automaticamente alla rete Tor e ottimizzata per non lasciare tracce della navigazione.
Attualmente Tor Browser è disponibile per Windows, macOS, Linux e anche per i dispositivi mobili.
§Una volta installato Tor Browser, siamo pronti per iniziare a navigare. Ovviamente possiamo utilizzarlo anche come un normale browser per accedere ai siti del surface web. Avremo il vantaggio dell’anonimato. Questo potrebbe essere utile – per esempio – per aggirare il “metered paywall” presente su alcuni siti: ad ogni utente viene assegnata una determinata quota di articoli al mese alla quale può accedere gratuitamente.
Ogni volta che con Tor Browser si richiede una qualsiasi pagina web accessibile con un qualunque programma o indicizzata da Google, il traffico dati (in entrata e in uscita) transita attraverso i nodi della rete, per cui il server di destinazione non potrà mai conoscere l'indirizzo IP pubblico reale assegnato all'utente dal suo provider internet ma rileverà soltanto l'IP dell'exit node (uscita dal nodo). Attenzione a questo punto perché alcuni siti bloccano le connessioni provenienti dalla rete Tor.

Origine di Tor
La rete Tor è stata creata dalla US Navy nel 1998 utilizzando la tecnologia “onion routing” sviluppata per garantire l’anonimato sulle reti di computer. Nel 2006 è stata resa di pubblico dominio e nello stesso anno è nata Tor Project Inc., che è un’organizzazione no profit con sede in USA, che gode delle esenzioni fiscali che si applicano agli enti dedicati esclusivamente a fini religiosi, di beneficenza, scientifici, letterari o educativi.
Tor Project è diretto da Bruce Schneier, crittografo e tecnologo della sicurezza di fama mondiale, ma è formato da molte organizzazioni: US Department of State Bureau of Democracy, Human Rights, Labor (uno dei maggiori sostenitori del progetto), ed è supportata fin dalla sua nascita dalla Electronic Frontier Foundation (EFF). Molti sponsor di Tor sono elencati sul sito ufficiale di Tor Project (DARPA, Defense Advanced Research Projects Agence, questo per dire che Tor Project non è un’associazione clandestina o finalizzata al crimine informatico. Tutt’altro: strumento di “Defend yourself against tracking and surveillance. Circumvent censorship.

Ecco perché viene usata per le comunicazioni da giornalisti, attivisti politici e whistleblowers per aggirare la censura e la sorveglianza nei paesi meno democratici. Il fatto che venga usata da criminali non ne inficia il valore.
La cosa interessante è che Tor Browser può essere utilizzato direttamente anche da una chiavetta USB, senza bisogno di installare nulla nel pc!

Come funziona Tor?
La rete Tor è un network decentralizzato costituito da alcune migliaia di server sparsi nel mondo: circa 6.000-8.000 i nodi e circa 3.000 i ponti, quasi tutti gestiti da volontari.
Quello che la differenzia dalla classica navigazione è che qui i dati di navigazione non transitano direttamente dal client al server, ma passano attraverso i nodi che quindi agiscono da router, per cui realizzano un circuito crittografato a strati (da qui il nome onion che significa “cipolla”).
Nel momento in cui si inizia la navigazione aprendo Tor, il programma sceglie dall’elenco Directory server una lista di nodi e da queste individua tre nodi in modo casuale, che costituiscono una catena di navigazione. Ad ogni passaggio la comunicazione viene crittografata e questo si ripete per ciascun nodo. Ogni nodo della rete conosce solo il precedente e il successivo, nessun altro. Questo rende pressoché impossibile, o comunque complicatissimo risalire al computer di partenza!

Questo vi spiega il motivo per cui durante la navigazione, se per esempio il nodo di uscita si trova in Germania, il sito che si sta consultando potrebbe presentarsi in lingua tedesca

Ora vediamo ora qualche utile consiglio per entrare nel web oscuro in sicurezza.

1) Meglio utilizzare un computer dedicato, dove non ci sono cose importanti.

2) Usare esclusivamente Tor Browser per navigare.

3) Evitare di abilitare Adobe Flash, che è disabilitato di default in Tor Browser: si tratta di un software molto insicuro che può facilmente compromettere la privacy o veicolare malware.

4) Il motore di ricerca sicuro è DuckDuckGo che non traccia i suoi utenti né memorizza alcun dato riguardo le loro ricerche. Non caso è il motore di ricerca predefinito in Tor Browser.

5) Tor Browser nella sua modalità predefinita inizia con una finestra arrotondata a un multiplo di 200px x 100px per impedire l’impronta digitale (fingerprint) delle dimensioni dello schermo. Evitare quindi di mettere la finestra a tutto schermo, per non agevolare la ricostruzione della fingerprint, che ci potrebbe individuare in modo univoco. Per lo stesso motivo sarebbe consigliabile impostare la lingua inglese (quella di default) invece dell’italiano.

Come trovare i siti?
Se non conoscete l’url diretta, potete utilizzare raccolte di indirizzi .onion che sono disponibili.
Uno dei più famosi è The Hidden Wiki o TorLinks. Ed anche TorGate.
Non sono sempre affidabili, perché – come abbiamo spiegato – i siti .onion nascono e muoiono molto velocemente, quindi i link indicati (anche quelli che trovate su The Hidden Wiki o su TorLinks), potrebbero non funzionare più. È una delle tante caratteristiche “scomode” del Dark web, per cui la navigazione potrebbe risultare frustrante perché molti siti possono essere off-line o non esistere più.
Non registrarsi mai con account di posta elettronica e non utilizzare nomi utente o nomi che possono essere utilizzati per identificarci. Eventualmente consiglio di creare una email temporanea con un nome utente di fantasia: esistono molti servizi web per questo.

Se ci si trova in un paese con un regime
All’avvio di Tor è bene fare clic su Configura se ci si trovasse in un paese che blocca il traffico dati Tor (Cina, Turchia, Egitto, ecc.) oppure se si dovesse usare un proxy per collegarsi a Internet.

Diversamente basterà cliccare su Connetti per proseguire e navigare.

Nuova identità
Con un clic sull'icona raffigurante una piccola scopa nella barra degli strumenti del browser si può richiedere una Nuova identità: usando questo pulsante

Tor Browser cancellerà la cache e ricaricherà da zero il browser (oltre a generare e utilizzare un nuovo circuito).
Se poi, prima di caricare Tor Browser si entrasse in una VPN seria, la sicurezza sarebbe diversa.

https://www.ilsoftware.it/articoli.asp?tag=Tor-Browser-cos-e-e-come-funziona-la-nuova-versione-del-programma_16797

I dati che viaggiano su internet non sono sicuri e possono essere intercettati da chiunque si trovi sul loro percorso. Questa è la premessa: la sicurezza nel web non esiste!
Per fortuna possono venirci in aiuto le VPN (Virtual Private Network), cioè delle reti private virtuali che garantiscono privacy, anonimato e sicurezza attraverso un canale riservato (tunnel).

Il termine “virtuale” sta a indicare che tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa rete LAN locale, ma possono essere dislocati in qualsiasi punto del globo.
Una VPN quindi è un servizio che può essere utilizzato da chiunque per criptare il traffico internet e proteggere la propria identità online.
A nessuno piace essere spiato, per non parlare del rischio che i propri dati personali vengano trafugati o che la propria identità utilizzata per truffe e raggiri.
Navigare senza una rete privata virtuale significa essere costantemente in pericolo.

Il funzionamento è semplice: quando si accede a un sito web il fornitore di servizi internet riceve la richiesta e reindirizza l'utente alla destinazione desiderata. Ma quando ci sii connette a una VPN, questa reindirizza il tuo traffico internet attraverso un server virtuale prima di inviarlo a destinazione. Si può così selezionare in qualsiasi parte del mondo uno dei server messi a disposizione da un servizio VPN e questa cambia l’indirizzo IP e maschera la nostra posizione virtuale. In pratica navighiamo nascondendoci da qualche altra parte.

VPN e sicurezza
Purtroppo le VPN non sono tutte sicure. Capita spesso infatti che le reti virtuali non solo siano lente ma che controllino anche i nostri dati!
Le VPN funzionano costringendo tutto il traffico in entrata e in uscita da un device (desktop, portatile, smartphone, tablet) a passare attraverso una connessione criptata e a un server esterno prima di collegarsi a qualsiasi sito web. Questo dovrebbe impedire a chiunque di tenere traccia dei siti internet visitati. Il compito della VPN è anche quello di mascherare il nostro indirizzo IP di origine, utilizzando quello del server VPN o di un altro punto di uscita, aggirando così i blocchi di geolocalizzazione e della censura.

Purtroppo alcune VPN, soprattutto quelle gratuite, spesso si rivelano delle trappole perfette per ottenere proprio quello che volevamo evitare: i nostri dati.
Circa il 20% dei client appartenenti ai maggiori servizi VPN sono soggetti a questi bug che consentono di essere controllati.
Se utilizziamo una VPN, l’IP attraverso il quale effettuare le transazioni dovrebbe essere quello del server dietro cui ci “nascondiamo”, ma questi bug permettono di risalire all’IP assegnatoci dal nostro provider, facendo saltare la copertura e rendendo molto più agevole risalire alla nostra identità.

Ecco alcune soluzioni interessanti.

Browser vulnerabili (web RTC abilitato in maniera predefinita)
Brave, DuckDuckGo, Edge, Epiphany, Firefox, Google Chrome, Internet (Samsung Browser), Opera, Safari, Vivaldi

Questi programmi di navigazione appena visti non vanno male, ma bisogna impostare la configurazione ad hoc, perché di default hanno dei bug.

Browser non vulnerabili (web RTC abilitato in maniera predefinita)
Internet Explorer, Konqueror, NetSurf, Tor Browser

VPN vulnerabili
Astrill, Betternet Addons (Browser Plugin), BlackVPN, ChillGlobal, CyrenVPN, Glype, hide-me.org, Hola!VPN, Hola!VPN Chrome Extension, Hoxx VPN (firefox Browser Addons), HTTP PROXY in browser that support Web RTC, IBVPN Browser Addon, PHP Proxy, phx.piratebayproxy.co, psiphon3, SmartHide Proxy, SOCKS PROXY on browsers with Web RTC enabled, SumRando Web Proxy, TOR as PROXY on browsers with Web RTC enabled, Windscribe Addons (Browser Extension/Plugin)

Tra tutte le altre VPN molte sono sicure (diciamo quelle a pagamento) altre non è stato possibile testarle, per cui rimane il dubbio. Il mio consiglio spassionato è quello di investire qualche soldino, perché la sicurezza in Rete non ha prezzo. Personalmente avendo già il servizio email della società svizzera Proton, ho implementato anche la loro VPN.
Per esempio anche Mozilla (Firefox) ha reso disponibile in Italia il proprio servizio VPN a soli 4.99 euro al mese. Il suo funzionamento si basa su una rete globale di (oltre 400 in 30 Paesi).

VPN sicure
AirVPN, AnonVPN, Anonymizer, AutoVPN, Avast Secureline, Avira Phantom VPN, AzireVPN BeeVPN, Betternet, Blockless, BolehVPN, Boxpn, BTGuard, CactusVPN, Celo, CryptoStorm, CyberGhost, Disconnect.me, EarthVPN, Encrypt.me, ExpressVPN, FinchVPN, flter.me VPN, FlyVPN, Freedome, FrootVPN, GetFlix, Hide My IP, Hide.me, HideALLIP, HideIPVPN, hideman.net, HideMyAss, HideMy.name, Hotspot Shield, IBVPN, IntroVPN, Ipinator, Ipredator, IPVanish, Ironsocket, Ivacy, IVPN, LiquidVPN, Mullvad, NordVPN, OctaneVPN, Opera (Browser) VPN, OverPlay, oVPN.com, Perfect Privacy, Private Internet Access, PrivateTunnel, PrivateVPN, ProtonVPN, ProXPN, Proxy.sh, PureVPN, Qnap NAS, RA4W VPN, RootVPN, SaferVPN, SecureVPN.com, SecureVPN.to, SecurityKISS, Seed4.Me, ShadeYou, SlickVPN, SmartHide, Steganos, StrongVPN, SumRando VPN, Surfeasy, Surfeasy Addons, SwitchVPN, Synology NAS, Tails, TigerVPN, TopVPN, Torguard, TorVPN, Trust.Zone, TunnelBear, TunnelBear Addons, Tunnelr, Unblock VPN, VPN Gate, VPN Unlimited, VPN.ac, VPNArea, VPNbook, VPNJack, VPNSecure, vpnstaticip.com, VPNTunnel, VyprVPN!, WASEL Pro, Windscribe VPN, WiTopia Personal, WorldVPN, X-VPN, zenmate.com Addons, zenmate.com VPN, zenvpn.net, ZoogVPN, ZorroVPN.

Tor è stato a lungo considerato il miglior metodo per navigare anonimamente e iniziare a usarlo è molto facile!
Analogamente a una VPN, Tor (The Onion Router) invia il traffico attraverso tunnel criptati, offuscando gli indirizzi IP degli utenti.
Tor, però, non è di proprietà di un’azienda. Chiunque può ospitare uno dei suoi nodi e connettersi gratuitamente senza registrarsi.
Le sue connessioni, dette circuiti, passano per almeno tre nodi Tor e ciascuno accede ad un livello di criptazione per scoprire il successivo. Non c'è quindi correlazione tra il primo e l'ultimo nodo.
Tor viene usato sia come intermediario per i servizi Web standard, sia per accedere ai suoi servizi nascosti con il nome di dominio .onion.

Molti utenti con scopi diversi
Si sente spesso parlare del fatto che Tor viene usato a scopi criminali.
Sicuramente viene sfruttato da malviventi, ma anche per moltissimi altri scopi del tutto legittimi. Il sito di BBC News, per esempio, è bloccato nei paesi che vogliono che i loro cittadini abbiano accesso solo alle informazioni del regime. Per questo dal 2019 la BBC ha un servizio Tor.
Anche Facebook, che pure è bloccato in alcuni paesi, è su Tor. Va però detto che loggarsi a servizi come Facebook e Google compromette in parte l'anonimato dell'utente. I cookie per il tracciamento delle pubblicità (ad-tracking) e i pulsanti di Like e Share vi seguono infatti sia che usiate una VPN sia Tor. Ma si possono evadere…

Tornando a Tor, andate all'indirizzo www.torproject.org/download e scaricate Tor Browser.
Ovviamente la versione per Linux. Estraetelo e poi eseguite il file del desktop in modo da aggiungerlo al vostro menu delle applicazioni.
Se non volete avere una versione statica del browser sul vostro computer potete aggiungere il repository Debian (è sconsigliato utilizzare l'edizione presente in quelli di Ubuntu).
Premete il pulsante Connect per collegarvi a Tor. Ci vuole qualche secondo ma non dovreste avere problemi neanche se usate un firewall. In alcuni paesi i relay Tor pubblici sono bloccati, ma ci sono modi per accedervi comunque.

Nella pagina delle impostazioni di Tor potete scegliere di usare un bridge router ossia uno dei nodi semi-pubblici.
Sono molto più difficili da bloccare perché non ne esiste un elenco completo. Una volta connessi, visitate il vostro sito preferito. Scoprirete così il principale svantaggio di Tor, ossia il fatto che è lento, a volte eccessivamente. Tutta la banda che sfrutta è di fatto donata, quindi cercare di usarla per attività che richiedono un passaggio di dati significativo, come per esempio lo streaming video, è considerata un'azione scorretta. D'altro canto se usate YouTube, dato che dovete fare il login per vedere i video, di fatto comunicate a Google che state usando Tor.

Il motore di ricerca potrà poi usare questa informazione per i suoi contenuti pubblicitari. Uno dei principali vantaggi di una VPN rispetto a Tor è proprio la possibilità di offrire più velocità. Ancora una volta, però, dovete sceglierla bene, in modo che non imponga limitazioni di banda.

La scelta tra Tor e VPN
Il confronto tra VPN e Tor si estende anche ad altre aree. È ben noto che in Tor esistono dei nodi di uscita ostili. Gli exit node sono l'ultimo passaggio prima che il traffico lasci la rete e venga indirizzato alla risorsa richiesta. Se l'utente accede a un servizio Tor, ossia a un indirizzo .onion, i nodi di uscita non vengono utilizzati. Altrimenti possono vedere a che dominio accedete, come potrebbe fare un provider VPN se non avesse attivata l'opzione no-log. A differenza delle reti virtuali, però, l'exit node non conosce l'indirizzo IP dell'utente.

Si torna quindi al tema della qualità del provider VPN che usate: un nodo di uscita malevolo è meglio di una rete virtuale privata di cui non potete fidarvi completamente. Se volete trovare altri siti Tor, un buon punto di partenza è The Hidden Wiki (https://thehiddenwiki.org/). Vi potete accedere con il vostro browser standard ed è ricco di collegamenti a popolari siti Tor.

Come impostazione predefinita Tor usa la modalità Permanent Private Browsing, che cancella tutti i cookie e i dati dei siti alla sua chiusura. Isola anche tra loro i cookie dei diversi siti, rendendo molto difficile, anche se non impossibile, il tracciamento delle pubblicità.
I detrattori di Tor sottolineano che originariamente era un progetto della marina statunitense e che è stato a lungo finanziato dal Dipartimento di Stato USA. La rete riceve ancora dei finanziamenti governativi, ma la maggior parte dei contributi viene dal settore privato. Una famosa presentazione della National Security Agency (NSA, Agenzia per la Sicurezza Nazionale USA) dal titolo Tor Stinks è stata resa pubblica da Edward Snowden nel 2013.

In essa, l'organismo del Dipartimento della difesa sottolineava la sua incapacità di decrittare il traffico Tor, anche se notava che la de-anonimizzazione era teoricamente possibile, con un po' di impegno. Non ci sono quindi backdoor segrete, ma sono stati tentati vari attacchi. Nel 2014 dei ricercatori dell'università Carnegie Mellon hanno portato a termine con successo un attacco di de-anonimizzazione contro Tor. Si è poi scoperto che la ricerca era finanziata dal governo USA e che il suo scopo (raggiunto dall'operazione) era individuare l'operatore di un marketplace nella darknet. Tor non è quindi effettivamente impenetrabile e sicuramente verranno scoperti altri metodi inventivi per attaccarlo. E però un progetto Open Source quindi le vulnerabilità dovrebbero essere condivise e risolte.

Ci sono nodi malevoli ma anche molte persone in gamba che lavorano per contrastarli. La scelta tra una VPN e Tor è quindi in ultima istanza soggettiva, quantomeno per le operazioni che non richiedono un browser veloce.