Installare Tor
Total Page:16
File Type:pdf, Size:1020Kb
/ DARK WEB / TECNOLOGIA 11 13 14 12 15 16 INSTALLARE TOR sicurezza riducendo al minimo (specialmente file .doc e .pdf) la navigazione Web è solo uno (client di posta elettronica), la superficie di attacco e quindi mentre si è ancora online. degli strumenti di comunica- ProtonMail (Webmail). Tails, la possibilità che l’indirizzo IP Tor non è una rete ottimizzata zione anonima a sistema operativo reale dell’utente venga smasche- per le prestazioni, quindi l’e- disposizione del Sicurezza: il team open source basato rato, il team di Tor suggerisce sperienza di navigazione può pubblico. Fra i di Tor suggerisce su kernel Linux, è tra l’altro di non usare un client variare anche molto e magari tool progetta- preconfigurato per BitTorrent facendolo passare richiedere la selezione di un ti per sfruttare di non usare un client ridirigere tutto il dalla darknet, non installare o nuovo circuito se un sito (pub- Tor segnalia- BitTorrent facendolo traffico di rete attra- abilitare plug-in esterni sul Tor blico o nascosto che sia) non mo OnionShare passare dalla darknet verso la rete di Tor. Browser, usare sempre la ver- vuole proprio saperne di cari- (condivisione In tutti questi casi sione https di un sito Web lad- carsi. La darknet di Tor suppor- file), Tor Mes- lasciamo all’utente dove disponibile e di non aprire ta tutti i flussi di rete basati su senger, TorChat, Ricochet (mes- il piacere della scoperta e della documenti scaricati tramite Tor protocolli Tcp e socks, quindi saggistica istantanea), Mailpile sperimentazione. PC Professionale / Novembre 2017 77 070-081_Art_DarkWeb_320.indd 77 23/10/17 12:03 TECNOLOGIA / DARK WEB / PER COSA la difesa dell’identità digitale È UTILE TOR di quegli utenti interessati, per qualsivoglia motivo di natura personale, professionale o altro, TOR Come spiegato nei paragrafi ad approfondire e a fare ricer- precedenti, Tor è una rete pen- che su argomenti scabrosi, im- UN PO’ DI STORIA sata prima di tutto per difendere barazzanti o poco allineati con l’anonimato dei sistemi client la morale comune come l’AIDS connessi a Internet, mentre la e le altre malattie infettive tra- ome già era successo decenni addietro per darknet è utile a difendere anche smesse per via sessuale, metodi Arpanet, l’antesignano di quella che sarebbe l’anonimato dei server nascosti contraccettivi o di interruzione C poi diventata Internet, Tor è nato come progetto dietro un dominio .onion. La della gravidanza, sette religiose sponsorizzato, finanziato e voluto dalle autorità militari ragionevole garanzia di accesso o millenariste, droghe ricreative statunitensi. Il principio alla base della darknet, l’onion anonimo al Web in chiaro che o allucinogene e via elencando. routing, è nato negli anni ‘90 presso i laboratori di Tor offre è ovviamente utilissi- La fantasia e le esigenze per- ricerca della Marina Militare americana (United States ma per gli utenti più interessati sonali di ciascuno sono davve- Naval Research Laboratory) a opera del matematico alla privacy in rete, ma può an- ro l’unico limite imposto alle che essere uno strumento im- possibilità di utilizzo della rete Paul Syverson e degli ingegneri informatici Michael G. portante se ci si vuole difendere anonimizzatrice di Tor. Reed e David Goldschlag; come già con Arpanet, anche dall’advertising più invasivo, in questo caso i militari erano alla ricerca di un sistema dai provider di rete e servizi Quando si passa dalla clear- in grado di proteggere le comunicazioni on-line delle Web impegnati a raccogliere dati net ai siti .onion la questione si agenzie di intelligence. sulle nostri abitudini di naviga- complica, e non solo perché la zione da rivendere alle società darknet o il dark Web vengono Dalla fase progettuale si è poi passati a quella pratica di marketing, dai siti Web che costantemente additati come con il coinvolgimento di Roger Dingledine e Nick tengono accuratamente traccia il luogo in cui si commettono Mathewson, che hanno rilasciato la versione alpha del di quello che l’utente fa on-line i peggiori crimini informatici “Progetto TOR” nel settembre del 2002. Due anni dopo per vendergli prodotti o trac- e non. Intervenendo all’ulti- ciarne un profilo da archiviare ma conferenza DEF CON di Dingledine e Mathewson hanno presentato la “seconda a uso futuro. Las Vegas, Roger Dingledine generazione” della rete a cipolla durante il tredicesimo La darknet può essere uno stru- ha provato a ridimensionare mento utilissimo nelle mani dei genitori più coscienziosi e tecno- logicamente consapevoli, perché l’indirizzo di rete (IP) è sempre le voci su Tor fornendo un po’ più importante nella vita dei di dati aggiornati: gli utenti giovani connessi a Internet e 17 che ogni giorno accedono alla può essere usato da malinten- darknet sono stimabili in più di zionati per esporre anche l’in- due milioni, e solo una piccola dirizzo di casa o quantomeno porzione del traffico totale (1 la zona di residenza: camuffare gigabit o il 3%) è riconducibi- efficacemente il primo permet- le ai servizi .onion. La darknet te di tenere al sicuro le infor- inaccessibile si trova ancora allo mazioni sul secondo. Tor può stadio di un “giocattolo” tecno- essere un compagno di viaggio logico, sostiene Dingledine, e tra indispensabile se si decide di i server controllati da criminali, visitare uno di quei paesi attivi botnet o malintenzionati una nella censura delle comunica- ricerca di Tiberium labs e altri ha zioni telematiche come l’Egitto, identificato circa 7.000 siti onion dove l’uso della darknet – ma- dotati di una qualche utilità per gari tramite un relay ponte nel l’utente finale. “Sostanzialmen- caso in cui la directory pubblica te non esiste alcun dark web”, dei nodi di entrata fosse bloccata dice Dingledine, o comunque dall’Internet service provider si tratta di poche pagine che locale – garantisce un accesso a per di più (anche se questo lo Internet trasparente e non sog- sviluppatore non lo dice) sono getto ai controlli di un regime generalmente gestite da ammi- poco sensibile ai diritti umani. nistratori poco professionali e La privacy della darknet può tendono a non reggere il traffico rappresentare uno scudo per la in entrata, esporre le identità serenità mentale prima che per degli utenti registrati o peggio 78 PC Professionale / Novembre 2017 070-081_Art_DarkWeb_320.indd 78 23/10/17 12:03 / DARK WEB / TECNOLOGIA xxxxxxx A quel punto sono arrivati i finanziamenti pro-bono di Electronic TOR Frontier Foundation xxxx UN PO’ DI STORIA Il principio alla base della darknet, l’onion routing, è nato negli anni ‘90 presso i laboratori di ricerca della Marina Militare americana (United States Naval Research Laboratory) Simposio sulla sicurezza USENIX, e in quello stesso anno i laboratori di Washington sono responsabili della stragrande maggioranza dei della Marina hanno distribuito il codice di Tor sotto licenza gratuita. fondi che tengono in piedi il Progetto Tor accanto ai finanziamenti di organizzazioni non governative (Ong), aziende esterne e donazioni A quel punto sono arrivati i finanziamenti pro-bono di Electronic di privati cittadini. Negli ultimi tempi il team di Tor ha passato Frontier Foundation, mentre Dingledine, Mathewson e altri hanno un momento burrascoso per una brutta storia di abusi sessuali fondato (nel 2006) l’organizzazione no-profit “The Tor Project”. Nei che ha coinvolto Jacob Appelbaum, e a luglio dell’anno scorso il primi anni i finanziamenti sono arrivati da EFF, organizzazioni per consiglio di gestione si è dimesso in blocco lasciando il posto a una i diritti civili (inclusa Human Rights Watch), società private (Google) nuova amministrazione composta da esperti legali, informatici e in e governo degli Stati Uniti. In effetti, a tutt’oggi le autorità federali crittografia come Matt Blaze, Cindy Cohn e Bruce Schneier. ancora a prestare il fianco allo diversa da quella super-efficien- .onion ed è in ogni caso avvisa- proprie delle comunicazioni sul- smascheramento dell’IP reale te, personalizzata e performante to: la navigazione tra i suddetti la rete a cipolla vengono spesso a causa delle vulnerabilità di a cui ci ha abituato l’onnipre- link e tutte le eventuali conse- interpretate da Facebook come sicurezza. Tenendo bene a mente sente search di Mountain View. guenze legali derivanti sono una un tentativo di attacco da par- le considerazioni di Dingledi- Il motore di ricerca sulla clear- sua esclusiva responsabilità. te di malintenzionati, quindi ne, che di Tor è uno dei creatori net DuckDuckGo offre un sito la sola operazione di login via originari, quello che segue è un onion (https://3g2upl4pq6kufc4m. ➜Social networking. Tre anni fa Tor potrebbe risultare fin troppo breve elenco di quanto c’è di in- onion/) come ulteriore strumento Facebook ha deciso di aprire un problematica per l’utente comu- teressante da fare e da esplorare di difesa contro il tracciamento, sito .onion sperimentale (https:// ne. Stando a quanto comunica la sulla rete a cipolla senza dover mentre il motore di ricerca tor- facebookcorewwwi.onion/), sebbe- società, oggi più di un milione necessariamente infrangere la rent The Pirate Bay mette a di- ne in questo caso “anonimato” di persone usa Facebook acce- legge: sposizione un sito onion (http:// sia un concetto del tutto fuori dendo al sito nascosto di Tor. uj3wazyk5u4hnvtk. luogo visto che il ➜Ricerca Web e directory. 17 onion/) capace di Google non indicizza social network di ➜Attivismo digitale. 18 Avete Google non indicizza i servizi resistere a qual- i servizi .onion, Mark Zuckerberg bisogno di contattare in forma .onion, ma all’interno di Tor siasi tentativo di ma all’interno di è basato sulla cor- anonima i mezzi di comunica- sono comunque disponibili al- censura. rispondenza tra zione? Vi è capitato tra le mani cuni motori di ricerca in grado Su Tor esistono Tor sono comunque identità digitale del materiale altamente com- di facilitare l’accesso ai server anche directory di disponibili alcuni e identità reale promettente per un personaggio nascosti.