Casa " TOR: equilibrio tra privacy e sicurezza nell'attuale panorama digitale

TOR: equilibrio tra privacy e sicurezza nell'attuale panorama digitale

01 Febbraio 2023 • Alessandro Mirani

Il browser TOR (The Onion Router) è ampiamente utilizzato dagli utenti online che cercano privacy e anonimato. Sviluppato dal Dipartimento di Ricerca della Marina degli Stati Uniti a metà degli anni '90, la rete TOR instrada il traffico internet attraverso più relay per nascondere le posizioni e le attività degli utenti dalla sorveglianza e dal tracciamento. Nonostante la sua popolarità, TOR non è privo di limitazioni e rischi, in particolare quando si tratta di sicurezza e privacy.

This network is utilized by journalists, activists, and individuals seeking to protect their online identity and freedom of expression. Unfortunately, it is also used by criminals and dark web marketplaces. Understanding the benefits and drawbacks of TOR in today’s digital landscape is crucial. In this article, we will delve into the inner workings of the TOR network, its uses, and its connection to the dark web.

Indice

TOR e il Dark Web

Il Dark Web, noto anche come Deep Web, è una sezione di internet che non può essere accessibile tramite motori di ricerca convenzionali. Per accedervi è necessario un software specifico o un'autorizzazione. La rete TOR (The Onion Router) è un noto esempio di dark web e può essere descritta come una rete decentralizzata di server.

Users who enter the TOR network become part of the network and can serve as both content hosts and relay nodes. The network of relay nodes allows users to bounce their connection around the world, making it challenging for anyone to track a user’s location. This is because multiple ISPs and devices would be involved in an investigation.

Per migliorare la privacy degli utenti, la rete TOR impiega varie misure di sicurezza come più livelli di crittografia, nessun log delle attività degli utenti e indirizzi IP anonimi. La rete TOR assegna agli utenti un nuovo indirizzo IP casuale per ogni sessione, rendendo difficile tracciare l'attività online basata su queste informazioni.

La rete TOR esiste da oltre 20 anni e il suo utilizzo è diffuso, portando all'associazione del dark web con il browser TOR. Sebbene la navigazione anonima del dark web sia un possibile utilizzo della rete TOR, offre altre funzionalità che vale la pena esplorare.

L'Ecosistema della Rete TOR

Sebbene il Browser TOR sia particolarmente efficiente nel navigare il dark web, può anche essere utilizzato per altri casi d'uso quotidiani. Con lo stesso approccio orientato alla sicurezza, la Rete TOR ha sviluppato varie funzionalità, come la Messaggistica Istantanea tramite TOR Chat.


Inoltre, alcuni sistemi operativi Linux, come Tails OS, implementano la Rete TOR come funzionalità di connessione di rete predefinita, trasformandola in un killswitch per la privacy di rete, poiché la connessione è forzata attraverso la Rete TOR finché il sistema operativo è in esecuzione.


Se sei un ricercatore o uno scrittore e hai bisogno di metriche sul traffico del Dark Web, puoi utilizzare TOR Metrics, una fonte di informazioni completamente gratuita che puoi utilizzare per avere statistiche e metriche accurate.

Puoi condividere file tramite la Rete TOR utilizzando OnionShare o installare il plugin TORBirdy su Mozilla Thunderbird per anonimizzare le email. Puoi anche implementare la connessione alla Rete TOR a livelli più avanzati con strumenti come TOR2Web, un servizio gateway che consente agli utenti di accedere ai servizi TOR sul normale browser web (permettendoti di accedere alla Rete TOR senza il Browser TOR), o Torify, uno strumento che instrada la connessione di qualsiasi applicazione alla Rete TOR.

L'applicabilità e la versatilità della Rete TOR e del suo ecosistema di app open-source e gratuite l'hanno resa un'opzione popolare e quasi immediata per chiunque voglia navigare anonimamente sia sul web normale che sul dark web.
Questo, purtroppo, implica che TOR sia una scelta popolare tra le persone che vogliono proteggere la loro privacy per impegnarsi in sicurezza in attività illegali sul dark web, come l'acquisto e la vendita di droghe, armi e dati rubati.

Ci sono spesso notizie riguardanti il dark web, molte delle quali contribuiscono a mistificare l'aura della Rete TOR, ma creare più mito che chiarezza non è utile, motivo per cui, nella sezione successiva, esaminerò alcuni fatti sull'uso lecito e illecito della Rete TOR che hanno creato alcuni dei dibattiti più vivaci.

I Più Virtuosi e i Più Ricercati sulla Rete TOR

“The Price of Freedom is Eternal Vigilance” is a quote often credited to various authors, yet its true origin remains uncertain. Nevertheless, this quote fits well with the TOR Network, as the anonymity it provides has been used for various morally questionable purposes.

Da un lato, la Rete TOR e il suo ecosistema correlato forniscono a giornalisti e informatori uno strumento prezioso per svolgere le loro attività in sicurezza. Il diritto di denunciare è protetto in molte aziende private oggi poiché serve come salvaguardia contro il potere corrotto. In questo senso, la Rete TOR aiuta le persone a sentirsi sicure quando parlano contro le ingiustizie, garantendo loro l'anonimato come scudo.

Inoltre, la Rete TOR consente a milioni di utenti di bypassare la censura e i blocchi governativi, fornendo accesso a informazioni e pubblici diversi che altrimenti sarebbero limitati. Tuttavia, si potrebbe sostenere che l'elusione delle limitazioni imposte dallo stato non dovrebbe essere giustificata, non importa quanto ben intenzionata. I paesi impongono segretezza e censura per motivi come la sicurezza nazionale e l'ordine pubblico.

Purtroppo, la Rete TOR ha una reputazione notoria per essere utilizzata per distribuire articoli illegali e dannosi come droghe e pornografia infantile. Sebbene numerosi siti del dark web affermino di offrire questi servizi, è essenziale notare che la maggior parte dei siti sono fraudolenti e non dovrebbero essere fidati. Nonostante ciò, ci sono stati casi di mercati online legittimi, come The Silk Road e l'indagine Playpen, dove armi, droghe e pornografia infantile sono stati scambiati apertamente.

The Silk Road era un mercato online che permetteva agli utenti di acquistare e vendere beni e servizi illegali in modo anonimo. L'FBI ha iniziato a indagare nel 2011 e alla fine ha arrestato Ross Ulbricht, il fondatore e operatore, nel 2013. È stato condannato all'ergastolo. L'indagine Playpen si è svolta tra il 2014 e il 2015, portando all'arresto di più individui che distribuivano pornografia infantile tramite il sito. In entrambi i casi, l'uso della Rete TOR ha permesso agli operatori di rimanere anonimi per troppo tempo.

These investigations have highlighted the TOR Network’s moral concerns and its limitations as an anonymity shield. The limitations of the TOR Network will be discussed in the next section.

Cosa direbbe uno scettico sulla Rete TOR?

La Rete TOR fornisce sicurezza e privacy fino a un certo punto, ma ha anche alcune limitazioni significative che dovrebbero essere considerate. Queste limitazioni includono le seguenti:

  1. Vulnerabilità end-to-end: La Rete TOR è vulnerabile ad attacchi che compromettono i suoi nodi di ingresso o uscita, permettendo a un attaccante di monitorare o alterare il traffico che li attraversa. Nonostante le sue caratteristiche di anonimato, le macchine sulla rete sono ancora soggette ad altre forme di attacco.
  2. Dipendenza dai volontari: The TOR Network relies on volunteers to run its nodes, which increases the risk of malicious nodes being introduced into the network. This can limit the network’s reliability.
  3. Infrastruttura centralizzata: Nonostante il suo design decentralizzato, la Rete TOR si affida ancora a un'infrastruttura centralizzata per aggiornare il suo software e gestire alcune delle sue operazioni. Questo solleva preoccupazioni sulla fiducia e la coerenza degli aggiornamenti.

Queste limitazioni possono scoraggiare alcuni utenti dall'utilizzare la Rete TOR. Tuttavia, la sua utilità e applicabilità dovrebbero essere valutate rispetto alle alternative, e il fatto che alcune limitazioni si applichino ad essa non dovrebbe ostacolarne l'uso.

In conclusione

Prima di intraprendere qualsiasi attività sulla Rete TOR, è essenziale considerare attentamente tutte le opzioni alternative. Sebbene l'anonimato e la privacy offerti da TOR siano impareggiabili, la sua natura open-source può renderlo una scelta meno affidabile per l'uso professionale. Se sei esperto in tecnologie internet e di navigazione, la comunità e i miti che circondano TOR non dovrebbero essere una preoccupazione. Tuttavia, se non sei familiare con queste tecnologie, si consiglia di considerare questi fattori prima di utilizzare TOR.

avatar dell'autore

Alexander Mirani

it_ITItalian