La rete anonima: breve panoramica sul Tor Project

Si parla tanto di Deep Web, di questi tempi. Se ne parla come un oscuro segreto accessibile a pochi, come un luogo nascosto e inaccessibile frequentato da criminali, terroristi e altra gente “poco raccomandabile”. Non si tratta di una rete davvero separata, quanto di utenti e siti che prendono le loro misure di sicurezza per non divulgare la loro identità o posizione. E di per sé, questo non è illegale. La privacy è un legittimo diritto. E Tor, di questi tempi, è uno dei metodi con cui ci si tutela. Ma facciamo un piccolo passo indietro, alle origini di questo sistema di navigazione.

Il logo del Tor Project (Fonte: Wikimedia Commons)

Nei tardi anni ’90, alcuni impiegati dello US Naval Research Laboratory iniziarono a sviluppare un metodo per proteggere le trasmissioni online di militari e intelligence. Chiamarono il loro concept Onion Routing, richiamando l’immagine degli strati di una cipolla, per spiegare l’idea di una connessione a “strati”, che rendesse difficile o impossibile tracciare gli utenti.  Nel 1997 ci fu un certo interesse da parte di altri enti statali, tra cui la DARPA, già “Madre” di ARPANET, antesignano di internet. Nel 2002 gli ideatori originali e nuovi sviluppatori rilasciarono un alpha (versione iniziale di lavorazione), con il nome di The Onion Routing Project. Era l’alba di una rivoluzione per la privacy e la navigazione anonima. Negli anni a seguire arrivò Tor: the second generation Onion Routing, e l’originario “proprietario” del progetto, il già citato US Naval Research Lab, rilasciò il codice liberamente.

Roger Dingledine e Nick Mathewson, che avevano contribuito allo sviluppo già dalla prima versione rilasciata, fondarono nel 2006 The Tor Project, una organizzazione di ricerca No-Profit, finanziata dal governo degli stati uniti, dalla Electronic Frontier Foundation e da una miriade di organizzazioni non governative e donatori privati.

Da allora Tor è divenuto lo strumento principe di una navigazione anonima e di una comunicazione sicura online. 36 milioni di persone impiegano i suoi meccanismi per navigare anonimamente, alcuni per semplice desiderio di privacy, altri per la necessità di mantenere celata la propria identità. Parliamo di informatori, spie, giornalisti, attivisti, dissidenti in regimi totalitari, vittime di stalking ed abusi, e tutta una serie di altre categorie che correrebbero rischi tangibili nel comunicare apertamente.

Ma come funziona, questo sacro graal della sicurezza informatica, questo grattacapo per chiunque tenti di tracciare connessioni?

Schematizzazione del funzionamento della rete TOR (Fonte: Electronic Frontier Foundation via Wikimedia Commons)

La risposta è: tramite i suoi stessi utenti. Chiunque installi Tor ha la possibilità di contribuire volontariamente al progetto, facendo da nodo per le connessioni di altri utenti. Ogni volta che un utente si collega a una pagina o un servizio tramite la rete anonima, la sua connessione viene instradata attraverso i computer di chi ha accettato di contribuire, e, dopo avere attraversato un certo numero di punti di passaggio intermedi, ci si può connettere al sito o al server desiderati senza possibilità che si risalga al punto di origine.

I vari “nodi” della rete attraverso cui si passa, sono gli strati della cipolla che da semplice paragone di esempio è diventata ormai il simbolo del progetto.

Tramite questi stessi canali è possibile creare dei siti o servizi “nascosti”, inaccessibili senza Tor o comunque non rinconducibili a una posizione esatta.

Non sono mancati negli anni attacchi contro questa piattaforma e i suoi utenti. Governi e stampa, seppure essi stessi beneficiari del progetto e delle possibilità che offre, lo hanno già criticato aspramente in passato, portando ad un errata percezione del progetto e dei suoi scopi.

Certo, individui senza scrupoli hanno impiegato Tor per mascherare attività illecite, dal narcotraffico alla pedopornografia, dalle truffe al riciclaggio monetario. Si veda su tutti il caso di Silk Road, un sito di compravendita internazionale di droghe, chiuso dopo che operazioni sotto copertura supportate proprio dallo stesso tipo di tecnologie ha portato all’identificazione di fondatore, amministratori e vari utenti.

Si parla sempre troppo poco di quanto la piattaforma di navigazione anonima stia aiutando a combattere questi crimini. Un informatore può comunicare con la polizia o con un giornalista senza compromettersi. Una donna vittima di abusi può cercare di tornare a una vita normale evitando di essere rintracciata dal partner violento. Un cittadino di un paese in rivolta o sotto dittatura può aggirare restrizioni alla connettività internet e portare al mondo notizie della sua condizione. Un agente militare o dell’intelligence, oppure un poliziotto sotto copertura possono comunicare coi superiori senza rischio di compromettersi.Ancora più semplicemente, un lavoratore che rischierebbe il proprio posto di lavoro esprimendo un’opinione politica o ideologica discordante con le linee guida aziendali, può dire la sua opinione su un blog o un forum senza che alcuno possa condannarlo per questo. Citando a braccio dalla sezione domande frequenti del sito ufficiale di TorProject:

“I Criminali possono già fare cose cattive. Dal momento che sono disposti a infrangere la legge, hanno già opzioni migliori di Tor. Possono rubare cellulari, usarli e gettarli via. Possono craccare pc in qualsiasi parte del mondo e usarli per gestire le loro attività. Possono pagare qualcuno che faccia questo per loro. I criminali hanno già modo di avere privacy su internet. Il nostro scopo è permettere a persone normali, che rispettano la legge, di navigare in maniera più sicura.”

Come sempre accade, il cuore del problema non è lo strumento in sè, che nasce con uno scopo ben più nobile di quanto venga a volte raccontato. Ogni tecnologia può essere usata sia per il bene, sia per il male, e in realtà tutto dipende dalle intenzioni di chi la impiega.

Per approfondire il discorso, vi rimando al sito ufficiale del progetto, che in quanto open source, contiene tutta la documentazione possibile, inclusi manuali, FAQ legali, e le ultime release ufficiali.

Buona Navigazione (sicura) a tutti, e ricordate di fare un uso responsabile della libertà che la rete offre.

Mauro Antonio Corrado Auditore

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...