TOR: La Rete Di Deep E Dark Web.

TOR: cos’è e come si accede alla rete di deep e dark web.

TOR: cos’è e come si accede alla rete di deep e dark web.

Usare la rete TOR è totalmente legale, la si può usare per collegarsi a siti pubblici e social network senza entrare nel Dark Web e quindi senza commettere alcun reato.

Deep e dark web  

Deep web e Dark web sono termini utilizzati spesso in modo interscambiabile, ma in realtà non si tratta di sinonimi poiché fanno riferimento a due diversi territori che formano il vasto mondo digitale.

Deep e dark web  non sono illegali, così come non lo è navigarci, tuttavia rischi e pericoli ci sono. Ma di questo parleremo nel prossimo articolo.

Per accedere al Dark Web si utilizza la rete TOR e il corrispettivo browser che, tra le altre cose, può essere anche utilizzato per effettuare la connessione alla rete Tor, che è in grado di sostenere l’anonimato di chi la utilizza.

Le origini

Tor è un acronimo che sta per THE ONION ROUTER.

Rilasciato su licenza BSD-3Clause, permette una navigazione anonima sul web ed è basato sulla terza generazione del protocollo di rete Onion Routing.

Tor è un protocollo attraverso il quale è possibile crittografare i dati e i percorsi del traffico internet attraverso server che rendono impossibile risalire agli indirizzi IP dei computer usati per poter così raggiungere un sito nel totale anonimato.

Il protocollo Tor in realtà è stato sviluppato dall’intelligence americana utilizzato, per esempio dalla marina statunitense molti anni fa per alcune sue operazioni.

Cosa significa che è un protocollo?

Significa che è gestito da una serie di regole che vengono utilizzate per il trasferimento delle informazioni su una rete informatica che, chiaramente può essere usata per accedere a dei servizi e a dei siti web. L’obiettivo di Tor, intrinseco del suo funzionamento, è quello di anonimizzare chi la utilizza proteggendo ovviamente la privacy e facendo in modo che in tutte le operazioni di navigazione che vengono effettuate non sia possibile capire chi sta facendo cosa.

Tor è solitamente abbinato al Dark Web quindi si tende a pensare che Tor sia la rete stessa del Dark Web al quale, a sua volta, viene associato il compimento di azioni delittuose, “brutte” o comunque poco pulite. Come detto, in realtà Tor è solo il browser per accedere ai siti del Dark Web.

La rete Tor è quindi uno strumento utilizzabile non soltanto per proteggere la propria privacy, ma anche per superare eventuali limitazioni imposte dal provider Internet o da altri soggetti. Basti pensare che Tor è utilizzato per superare le censure in quei Paesi retti ancor oggi da regimi totalitari. Il fatto che molti siti “brutti” del Dark Web utilizzino la rete Tor è solo una conseguenza di quello che offre questa tecnologia, che non è stata creata con lo scopo di delinquere.

Usare la rete TOR è totalmente legale. Chiunque può usarla per collegarsi a siti pubblici, d’informazione, social network quotidianamente senza nemmeno entrare nel Dark Web e quindi senza commettere alcun reato.

Come spesso accade non è il mezzo a rappresentare il problema, ma il modo in cui lo si utilizza.

Come funziona TOR

Per capire l’unicità di Tor dobbiamo rispolverare molto velocemente come funzione la classica rete internet. Semplificheremo al massimo i passaggi e ci concentreremo su quello che conta realmente per capire questo discorso.

Quando dal vostro computer o dallo smartphone volete collegarvi un sito web qualsiasi, Facebook e YouTube per esempio, il vostro computer fa partire una richiesta di collegamento al server dove risiede il servizio. Se il sito lo richiede  dovete effettuare un login scambiando user e password con il server. Quest’ultimo, se le informazioni fornite sono corrette, vi farà accedere al servizio e visualizzare i contenuti.

In questo processo, anche se i dati vengono cifrati e criptati per nostra sicurezza, restiamo ugualmente rintracciabili. Il nostro computer, che ha fatto partire la richiesta, e il percorso che i dati fanno sulla rete internet sono visibili dal servizio stesso e, potenzialmente, da qualcuno che potrebbe essere “in ascolto”.

Questo è il motivo per cui oggi è possibile essere tracciati e possono essere recuperate le informazioni sulle nostre abitudini, che possono poi essere utilizzate, nel migliore dei casi, per fini pubblicitari.

Anche facendo rimbalzare la nostra connessione su server intermedi, utilizzando proxy o VPN, è comunque sempre possibile fare la strada a ritroso e praticamente risalire a quale computer ha effettuato l’accesso a quel servizio, recuperando le varie informazioni personali. Non stiamo parlando di quanto sia facile o difficile fare un’azione simile ma, semplicemente, sappiate che è sempre e comunque possibile che venga fatta.

A differenza della rete web normale, Tor è composta da più punti, che possiamo immaginare come dei proxy, e che si identificano in nodi Tor. Un nodo Tor può essere “chiunque” si metta a disposizione per esserlo; quindi sia un server ultra potente in qualche parte nel mondo, sia un vecchio portatile abbandonato in uno scantinato.

Quando sulla rete Tor si fa una richiesta dal nostro computer per collegarsi a un sito web, questa connessione prima di arrivare al server di destinazione passa attraverso vari nodi tor; più sono più la connessione sarà protetta.

Quello che accade su ogni nodo Tor rappresenta la vera “magia” e l’unicità di questa rete.

Quando il nostro computer invia il pacchetto dati (sulla rete Tor ha una dimensione fissa prestabilita di 512 byte) viene criptato tante volte quanti sono i nodi su cui il pacchetto dati dovrà transitare prima di arrivare al server richiesto.

Facciamo un esempio: se una comunicazione che parte dal nostro computer passa da tre nodi Tor e poi arriva al server di destinazione, il messaggio viene criptato tre volte, generando quindi tre chiavi di cifratura. Immaginate il vostro input come il nucleo di una cipolla (perlappunto onion in inglese) e le chiavi di cifratura come agli strati della cipolla.

Il nostro messaggio viene inviato al primo nodo Tor che conosce solo la chiave di cifratura per rimuovere il primo strato, cioè quello più esterno. Quando questo nodo Tor decifra questo primo strato, le informazioni che otterrà da questa decriptazione saranno solamente quelle che gli dicono che deve collegarsi a un altro nodo Tor. Il nostro pacchetto dati sarà quindi inviato al secondo nodo Tor, che decifrerà solo il secondo strato di cifratura, che gli dirà di trasmetterlo al terzo nodo Tor. L’ultimo nodo sarà quello che possiede la chiave di cifratura del terzo e ultimo strato di protezione che, una volta tolto, permetterà l’accesso al messaggio originale, quello creato dal nostro computer, che gli dirà, ad esempio, di collegarsi al server di destinazione per fare una determinata azione.

Cosa succede ora? I dati richiesti al server vengono recuperati e inizia il processo contrario. Il primo nodo cripta i dati e li invia al secondo, che aggiunge un altro strato di protezione e lo invia al terzo che li protegge ulteriormente e li manda al computer originale. Il nostro computer, essendo quello che ha iniziato tutta la comunicazione e che ha creato alla fonte i tre strati di criptazione, decifrerà tutti gli strati protettivi, togliendo tutte le protezioni strato dopo strato, fino ad accedere al messaggio originale.

Questo metodo offre una privacy totale, perché ad ogni singolo nodo Tor le uniche informazioni che quei computer sono in grado di capire e di decifrare è la richiesta di invio e collegamento dati da un nodo all’altro della rete Tor; il messaggio originale non può essere letto, non è possibile risalire ad altri nodi della rete Tor e non si può quindi risalire al computer originale che ha inviato la richiesta.

Quando l’ultimo nodo Tor si collegherà al server di destinazione, se qualcuno dovesse intercettare quei dati, tutto quello che scoprirà sarà che c’è stato un nodo Tor che ha richiesto quei dati.

Se qualcuno si mette “in ascolto” tra due nodi Tor intermedi, l’unica cosa che potrà sapere è che c’è uno scambio di dati tra due nodi e non saprà né chi ha fatto la richiesta né la destinazione finale di questa richiesta.

Se qualcuno si mette “in ascolto” tra il nostro computer originale e il primo nodo Tor scoprirà che c’è un computer che ha mandato dai dati a un nodo Tor, ma non saprà né il contenuto né il messaggio originale, tantomeno quale sarà il server di destinazione.

Pertanto sarà sempre possibile sapere chi usa la rete Tor, ma non sarà possibile sapere che cosa fa, perché il punto all’inizio e quello di fine, cioè il vostro computer e il server finale a cui vi collegate, sono oscurati.

Tutti i vari salti che si fanno e i vari strati di cifratura, che come detto dicono unicamente quali tra due punti ed una rete Tor sono in comunicazione, senza rivelare altro e senza offrire la possibilità di decifrare il messaggio criptato, rendono tecnicamente impossibile rompere questa protezione.

Anche se si fosse molto bravi e si controllassero tutte le parti della rete Tor, dal primo all’ultimo nodo, si potrebbero solo trovare delle congruenze tra il numero di pacchetti inviati e il numero di pacchetti ricevuti nell’ultimo stadio. Anche trovare queste similitudini sarebbe ugualmente arduo, se non possibile, sia per il fattore tempo che per la quantità di pacchetti processati in contemporanea, tutti della stessa dimensione, da molte richieste differenti e tra molte connessioni differenti dei vari nodi Tor.

Perché non usarlo sempre?

Il difetto principale della rete Tor è che tutti questi salti e le attività di criptazione dati richiedono chiaramente del tempo, rendendo la navigazione molto lenta, soprattutto perché i nodi Tor possono anche essere molto distanti tra loro (es dagli Stati Uniti, all’Europa e quindi  all’Asia).

Quindi, navigare sulla rete Tor richiede tempo.

La connessione è fisicamente lenta e anche se le connessioni tra i vari nodi richiedono velocità di scambio dati sotto al secondo, sommando tutti i vari tempi, il tempo generale si allunga. In sostanza si ha l’impressione di navigare su internet con una connessione davvero pessima.

Come detto in precedenza, ogni computer può essere un nodo Tor ma, considerando il funzionamento appena spiegato, ovvero che ogni nodo deve processare molte richieste, è decisamente meglio che la connessione del nodo Tor abbia a disposizione molta banda.

Per usare Tor è sufficiente scaricare il browser, reperibile su internet con una banale ricerca in Google, e installarlo, ma se non avete nulla da nascondere e non avete tempo da perdere vi consigliamo di continuare ad usare internet come state facendo.

Internet offre una ricchezza inestimabile di informazioni, conoscenza, contatti umani. E’ così grande che ha gli stessi pregi e gli stessi difetti del mondo reale: pieno di cose meravigliose e anche di porcherie e cose inutili. (Roberto Vacca)

Autore: Dott. Simone Maculotti