TOR

Definizione: TOR

Fino a quest’anno, lo strumento per la privacy su Internet Tor era poco conosciuto al di fuori della comunità tecnologica. Dopo le rivelazioni sulle strategie di sorveglianza delle spie americane e britanniche, Tor è diventato al centro delle critiche, accusato di facilitare una pericolosa « rete oscura » di pedofili, trafficanti di droga e trafficanti di armi.

Ma mentre la NSA ha cercato di hackerarne la sicurezza, la principale fonte di finanziamento di Tor sono state altre parti del governo degli Stati Uniti. Sebbene un contingente criminale possa utilizzare il sito per nascondere le identità, i suoi creatori puntano a un gruppo più ampio di utenti legittimi, tra cui giornalisti, attivisti, professionisti delle forze dell’ordine, informatori e imprese.

In un anno, Tor è passato da 500.000 utenti giornalieri in tutto il mondo a oltre 4 milioni di utenti, innescando un crescente dibattito pubblico lungo il percorso.

Cos’è la rete TOR?

Il Tor Project è un’organizzazione senza scopo di lucro che conduce ricerca e sviluppo sulla privacy e l’anonimato online. È progettato per impedire alle persone, comprese agenzie governative e aziende, di conoscere la tua posizione o monitorare le tue abitudini di navigazione.

Sulla base di questa ricerca, offre una tecnologia che rimbalza il traffico Internet e del sito Web attraverso « relay » gestiti da migliaia di volontari in tutto il mondo, rendendo estremamente difficile per chiunque identificare la fonte delle informazioni o la posizione dell’utente.

Il suo software, il Tor Browser Pack, può essere scaricato e utilizzato per sfruttare questa tecnologia, con una versione separata disponibile per gli smartphone Android.

Ci sono dei compromessi: ad esempio, la navigazione con Tor è più lenta a causa di questi relè e blocca alcuni plug-in del browser come Flash e QuickTime. Anche i video di YouTube non vengono riprodotti per impostazione predefinita, sebbene sia possibile utilizzare la « versione di prova » del sito HTML5 di YouTube per ripristinarli.

Chi sono gli ideatori della rete TOR?

La tecnologia originale dietro Tor è stato sviluppato dalla Marina degli Stati Uniti e ha ricevuto circa il 60% dei suoi finanziamenti dal Dipartimento di Stato e dal Dipartimento della Difesa, sebbene gli altri suoi sostenitori abbiano incluso la lobby per i diritti digitali, la Electronic Frontier Foundation, l’organizzazione di giornalismo e comunità Knight Foundation e l’Agenzia svedese per la cooperazione allo sviluppo internazionale.

Quando fu lanciato nel 2002, il progetto Tor si concentrò sulla protezione della privacy degli utenti di Internet contro le aziende piuttosto che contro i governi.

Eravamo sempre più preoccupati per tutti questi siti web: nella bolla delle dotcom del 2000-2001, tutti offrivano servizi gratuiti, e per gratuiti intendevamo « prendiamo tutte le tue informazioni e le vendiamo quante più volte possibile », ha detto il direttore esecutivo Andrew Lewman il Guardian nell’aprile 2012.

« Volevamo trovare un modo per: in primo luogo, mettere in pratica parte della nostra ricerca e vedere come avrebbe funzionato; e in secondo luogo, volevamo dare il controllo delle tue informazioni a te, l’utente, e non a tutte queste aziende che prendono per impostazione predefinita e ti permettono di decidere se fidarti di Google, se fidarti di Amazon, se fidarti della BBC, qualunque cosa. »

Chi sono gli utenti della rete TOR?

Torspionaggio informatico ; e utenti che sfuggono alla censura in alcune parti del mondo.

Tor nota che la sua tecnologia è utilizzata anche da professionisti dell’esercito – la Marina americana è ancora un utente chiave – così come da attivisti e giornalisti nei paesi in cui la censura sui media e su Internet è severa. L’organizzazione della campagna Reporter Senza Frontiere consiglia ai giornalisti di utilizzare Tor, ad esempio.

Tor elenca anche blogger, dirigenti aziendali, professionisti IT e agenti delle forze dell’ordine come utenti chiave, questi ultimi inclusa la polizia che deve mascherare i propri indirizzi IP quando lavora online sotto copertura o indaga « siti Web e servizi dubbi« .

Per gli utenti più tradizionali, questo potrebbe significare utilizzare Tor in modo che la posizione dei tuoi figli non possa essere identificata quando sono online, oppure un attivista politico in Cina, Russia o Siria potrebbero proteggere la propria identità.

Dopo le rivelazioni sulla sorveglianza della NSA nel 2013, una nuova ondata di utenti si è unita al servizio. Solo tra il 19 e il 27 agosto, il numero di persone che utilizzano Tor è più che raddoppiato arrivando a 2,25 milioni, secondo i dati di Tor, prima di raggiungere un picco di quasi 6 milioni a metà settembre. Da allora sono scesi a poco più di 4 milioni.

Il volto nascosto della rete TOR

Il velo di anonimato fornito da Tor lo rende uno strumento attraente e potente per i criminali. Un altro documento della NSA lo descrive in questo modo: « Le persone molto cattive usano Tor. »

Tor può nascondere le identità degli utenti, nonché ospitare i loro siti Web, attraverso le sue funzionalità di « servizi nascosti », il che significa che i siti sono accessibili solo alle persone sulla rete Tor. Questo è chiamato l’elemento « dark web » e non è raro vedere Tor apparire in storie su una serie di siti criminali.

Ad agosto, un fornitore di servizi chiamato Freedom Hosting è andato offline dopo che l’FBI ha richiesto l’estradizione di un irlandese di 28 anni con l’accusa di distribuzione e promozione di pornografia infantile online.

A lire également  Definizione di data mining

Il mercato clandestino di droga Silk Road, che è stato chiuso all’inizio di ottobre, era un altro sito nascosto accessibile solo tramite Tor, così come un altro negozio chiamato Black Market Reloaded accusato di facilitare il traffico illegale di armi e l’acquisto di droga.

Tali siti sono il motivo per cui Tor è stato recentemente descritto dal deputato britannico Julian Smith come « l’internet oscuro in cui hanno luogo la pornografia infantile, il traffico di droga e il commercio di armi » durante un dibattito parlamentare sui servizi di intelligence e sicurezza.

Smith ha poi criticato il Guardian per aver riportato in dettaglio le accuse secondo cui la NSA avrebbe tentato di hackerare la sicurezza di Tor, suggerendo che « molte persone nel mondo della polizia pensano che ciò causerà grossi problemi in termini di cattura di persone coinvolte nella criminalità organizzata ». .

Operazioni congiunte di contrasto sulla rete TOR

In passato, il team dietro Tor ha risposto esattamente a questa domanda, negando che lo strumento di anonimato costituisse un ostacolo alle indagini della polizia su attività criminali.

“Lavoriamo molto con le forze dell’ordine”, ha detto Lewman al Guardian. « Sono pienamente consapevoli che su Tor esistono dei cattivi. Tuttavia, i criminali hanno già tutta la privacy di cui potrebbero aver bisogno, perché sono disposti a infrangere le leggi: sono disposti a rubare identità, sono pronti ad hackerare macchine, sono pronti a gestire botnet. »

La gente sente « Tor » e pensa « lascia perdere, non risolverò mai questo caso », ma dall’altra parte c’è davvero un essere umano, ed è a questo che le forze dell’ordine mirano la maggior parte del tempo. Gli esseri umani commettono errori, fanno cose stupide, si fidano delle cose sbagliate, ed è così che hanno sorpreso quasi tutti a usare Tor per i loro progetti illegali.

Le forze dell’ordine nel Regno Unito stanno indagando da tempo sui servizi nascosti su Tor prima che il Guardian riferisca. Il 22 luglio, David Cameron ha tenuto un discorso all’NSPCC, in cui ha parlato dei piani per integrare il Centro per lo sfruttamento e la protezione online dei bambini (CEOP) del Regno Unito nell’agenzia nazionale anticrimine.

« Una volta che CEOP diventerà parte dell’agenzia nazionale anticrimine, ciò aumenterà ulteriormente la sua capacità di indagare dietro i paywall, farà luce su questa Internet nascosta e garantirà che le persone che la utilizzano siano perseguite e condannate », ha affermato Cameron. « Quindi dobbiamo essere chiari a qualsiasi delinquente che potrebbe pensarla diversamente, non esiste un posto sicuro su Internet per accedere alla pornografia infantile. »

In un recente post sul blog in risposta alla notizia di Freedom Hosting, Tor ha anche sottolineato che i servizi nascosti non sono utilizzati solo dai criminali, puntando il dito contro le organizzazioni che utilizzano la tecnologia per « proteggere dissidenti, attivisti e proteggere l’anonimato degli utenti ». cercando di trovare aiuto per la prevenzione del suicidio, la violenza domestica e il recupero dagli abusi”.

La rete TOR funziona ancora?

Una cosa è chiedersi se i buoni e/o i cattivi utilizzino Tor, ma man mano che sempre più persone ne vengono a conoscenza, un’altra questione delicata è se funziona, soprattutto alla luce del fatto che la NSA sviluppa ripetuti attacchi contro Tor. Sembra che sia stato un compito frustrante.

“Non saremo mai in grado di deanonimizzare tutti gli utenti Tor in ogni momento”, ha affermato “Tor Stinks”, una presentazione della NSA del giugno 2012. “Con l’analisi manuale, possiamo deanonimizzare una frazione molto piccola di utenti Tor, tuttavia, deanonimizzare un utente …su richiesta non ha esito positivo.

Da parte sua, Roger Dingledine, presidente del progetto Tor, ha dichiarato in seguito alla pubblicazione di questa presentazione da parte del Guardian che « non vi è alcuna indicazione che possano violare il protocollo Tor o analizzare il traffico sulla rete Tor« , ricordando agli utenti che gli esseri umani rimangono l’anello debole delle comunicazioni online.

« Infettare il laptop, il telefono o il desktop rimane il modo più semplice per conoscere l’essere umano dietro la tastiera. Tor aiuta anche qui: puoi prendere di mira individui con exploit del browser, ma se « Attacchi troppi utenti, qualcuno se ne accorgerà. Quindi, anche se la NSA mira a monitorare tutti, ovunque, deve essere molto più selettiva riguardo agli utenti Tor da spiare. »

Gli attacchi della NSA a Tor includevano il targeting delle vulnerabilità della sicurezza nel browser Web Firefox. Tor incoraggia gli utenti del suo Tor Browser Pack ad aggiornarsi regolarmente, per assicurarsi di avere le ultime correzioni di sicurezza per il software.

Per concludere sulla rete TOR

L’esperto di sicurezza Bruce Schneier ha recentemente fatto degli strumenti di anonimizzazione come Tor il primo passo nei suoi consigli su « come stare al sicuro dalla NSA ». Ma questo tipo di tecnologia non rimarrà incontrastata nei mesi e negli anni a venire, poiché i tentativi di hackerarla diventeranno più intelligenti e persistenti.

Anche se è probabile che Tor attiri gli utenti Internet più sofisticati, le preoccupazioni del pubblico riguardo alla sorveglianza e al tracciamento del governo e delle aziende probabilmente significheranno che diventerà più ampiamente utilizzato dagli utenti Internet tradizionali.

« Gli exploit dei browser, la sorveglianza su larga scala e la sicurezza degli utenti in generale sono tutti argomenti difficili per l’utente medio di Internet », ha affermato Dingledine.

“Questi attacchi rendono chiaro che noi, la più ampia comunità Internet, dobbiamo continuare a lavorare per migliorare la sicurezza dei browser e delle altre applicazioni Internet”.