In EvidenzaPrivacy e dati personali

Navighiamo anonimi con TOR; cos’è e come si usa per difendere la privacy

torscreenshotportale1Perchè l’anonimato online può essere importante: una premessa.

Non è certo un segreto che quasi tutto su internet sia sostanzialmente pubblico, ogni informazione, ogni foto caricata, ogni sito visitato, è potenzialmente alla mercè di chiunque, sia per volontà dell’utente, attraverso i social network (magari per imperizia nella configurazione delle opzioni di privacy, che diventano sempre più complesse e selettive) sia per l’utilizzo che i portali fanno dei cosiddetti “cookies”, al fine di individuare potenziali “consumatori” internauti. I dati personali, quindi, non fanno eccezione: anzi anche soltando visitando i siti web ogni utente lascia una marea di impronte “digitali” (in senso informatico) che possono essere facilmente rintracciate sia dai proprietari dei siti web in questione (e questo potrebbe non essere un problema), sia da eventuali “malintenzionati” che hanno solo l’interesse di carpire l’identità ed i gusti dell’internauta per fini sostanzialmente dolosi.

L’utilizzo di TOR, in questo caso, quindi, complica decisamente il processo di “tracciatura” dei dati di navigazione e riesce a “ridare” il controllo sui dati prodotti dalla navigazione all’utente che lo utilizza. In fondo, così come nella vita reale, ciascuno ha il diritto di preservare, anche nel World Wide Web, una parte della propria esperienza online, da eventuali sguardi indiscreti.

Cos’è TOR: una definizione

L’acronimo “TOR” significava (inizialmente, poi come tutti gli acronimi divenuti famosi ha acquistato un proprio significato nel tempo) stava per “The Onion Router” (ecco perchè la cipolla nel logo stesso di TOR) ed inizialmente è stato progettato per la protezione della Marina degli Stati Uniti e delle sue comunicazioni; oggi l’acronimo TOR identifica, sostanzialmente, una porzione di codice “open source” che fa rimbalzare gli utenti attraverso un network di connessioni aperte e gestite da una cospicua rete di volontari in tutto il mondo. Questo metodo consente di impedire il tracciamento dei siti visitati dall’utente, ed impedisce altresì di arrivare alla localizzazione geografica del posto da cui l’utente sta navigando. TOR interagisce con molte applicazioni web, dai browser alle principali piattaforme di chat e di instant messaging, tra le altre; utilizzandolo l’utente prova a proteggere le proprie informazioni personali, le proprie abitudini di navigazione e le altre proprie attività online.

Ma chi usa TOR e per quali fini?

Così come tutti i servizi disponibili online l’utilizzo di TOR può davvero tornare utile a chiunque. Qui ci limitiamo a citare alcuni casi che sono indicati esplicitamente sul portale stesso di Tor, denominato TOR Project, al fine di dare un esempio sulle possibilità di utilizzo lecito di questa schermatura. Tor può essere installato da chiunque abbia la pazienza di scaricarlo (ricordiamo che è completamente gratuito) e di addentrarsi nei dettagli della sua configurazione: dopo questa fase introduttiva, esso può essere utilizzato per svariati fini. Innanzitutto in una famiglia, può essere utile da utilizzare nelle connessioni ad internet dei bambini, in quanto impedisce ad eventuali malintenzionati di leggere il comportamento online del bimbo e di scoprirne la posizione nel mondo reale. Per le imprese TOR può essere altresì un ottimo strumento per evitare di essere “spiati” dalla concorrenza, e per i dipendenti delle grandi imprese può essere un metodo per evitare quelle spiacevoli pratiche aziendali che tracciano il comportamento online dei propri dipendenti. Di particolare importanza è poi l’utilizzo di TOR da parte di attivisti politici in zone con scarsa democrazia: essi possono comunicare con il mondo esterno, denunciando magari le violazioni perpetrate nei propri paesi senza correre il rischio (in questo caso davvero “fisico”) di essere rintracciati; altresì importante l’utilizzo di TOR per i giornalisti di inchiesta, che possono così rimanere in contatto con le proprie fonti senza rischiare di comprometterle.

Ovviamente come tutti gli strumenti esso può anche essere utilizzato, al contrario, da malintenzionati proprio per celare la propria identità; è il caso della cosiddetta “undernet”, una rete sottostante a quella visibile che esiste proprio sfruttando, nell’altro senso, le connessioni TOR.

Vantaggi e svantaggi dell’utilizzo di TOR

Ovviamente il vantaggio più importante dell’utilizzo di TOR ò l’anonimato e la protezione efficace della propria riservatezza. Il sistema di cifratura che TOR garantisce è un sistema ad anelli (per questo “onion”): le informazioni sono trasmesse da un server all’altro, con il server corrente che conosce solo l’IP di quello di provenienza precedente, ed a sua volta comunica i dati ad un server successivo, in una serie di rimbalzi che rendono sostanzialmente irrintracciabi il complesso delle connessioni. Nessun server di TOR quindi avrà l’intero processo della vostra navigazione o della vostra conversazione chat, che sarà smantellata in una serie di pacchetti dati che rimbalzano da un server all’altro.

Questo continuo scambio di dati da un server all’altro ha però uno serie di controindicazioni che si ripercuotono in genere sulla velocità della connessione ad Internet, che diventa decisamente più lenta; inoltre è pur vero che la connessione è anonima, ma il fatto che sia anonima può essere facilmente riconosciuto da alcuni portali web, che potrebbero quindi impedire l’accesso proprio perchè individuano la connessione proveniente da una rete TOR. Insomma anonimato si ma al prezzo della lentezza di connessione e della possibile “esclusione” da alcuni siti web.

Le soluzioni proposte da TOR per la navigazione anonima

Sul portale Tor Project (http://www.torproject.org) ci sono differenti versioni da poter scaricare, a seconda del proprio sistema operativo; ora TOR è anche disponibile per i dispositivi mobili, soprattutto quelli Android e quindi sta implementando una serie di soluzioni all’avanguardia anche per i nuovi sistemi e dispositivi che si connettono ad Internet. Per quanto riguarda gli utenti “windows” consigliamo la versione “bundle” ovvero un eseguibile da scaricare che installa sia il protocollo TOR vero e proprio sia un browser Firefox, da utilizzare per la navigazione, che a quel protocollo si appoggia.

immaginetor

Il vantaggio della versione “bundle” è quello della relativa semplicità di installazione e configurazione, al termine della quale vi troverete (aprendo il browser di navigazione incluso) una schermata simile a quella sopra riportata. La finestra in primo piano è quella di Vidalia, ovvero la sezione dei protocolli di TOR vera e propria, che è collegata al browser che si vede sullo sfondo, che avrà come pagina iniziale questa con la dizione “Congratulation. You browser is configured to use Tor.”, ovviamente se tutto è andato a buon fine.

Da questo momento in poi potete quindi decidere, al momento della navigazione, quando utilizzare TOR, e quando utilizzare invece i normali sistemi di navigazione. Un’ultima raccomandazione è bene farla: non tutti i protocolli di comunicazione internet sono “criptati” e protetti da TOR. Quando si naviga con TOR è opportuno non aprire mai, all’interno del browser eventuali allegati scaricati, ed è altresì opportuno non effettuare connessini P2P (ovvero torrent, emule, e via dicendo) che non riescono ad essere completamente anonimizzate da questo programma.

Insomma ora sta a voi scegliere, se usarlo e quando usarlo; lo strumento esiste ed è a disposizione gratuita di tutti

Related posts
Piani di Investimento

Le truffe sugli investimenti online: un fenomeno in costante crescita

In EvidenzaMail e SpamPhishingSMS Spoofing

Un SMS da PosteInfo, che sembra legittimo, ma è phishing...

In EvidenzaMail e SpamPhishing

Email ed SMS: clienti Intesa San Paolo sotto attacco per phishing

In EvidenzaMail e SpamRichieste di PagamentoVirus, Trojan, Malware

La truffa dei video compromettenti si evolve: ancora sul tentativo di estorsione a sfondo sessuale