Tor: anonimato in rete

« Older   Newer »
  Share  
AquiliferY™
icon13  CAT_IMG Posted on 6/9/2008, 12:48




Tor: anonimato in rete

Tor è un progetto software per difendersi dall'analisi del traffico, una forma di sorveglianza della rete che minaccia le libertà personali e la privacy, le attività e le relazioni riservate d'impresa, e la sicurezza di stato. Tor funziona deviando le tue comunicazioni attraverso una rete distribuita di relay, gestiti da volontari in tutto il mondo: impedisce a qualcuno che osservi la tua connesione Internet di sapere quali siti stai visitando, ed impedisce ai siti che visiti di venire a sapere dove sei realmente. Tor funziona con molti programmi, come i browser web, i client per la chat, i programmi di login remoto e tante altre applicazioni basate sul protocollo TCP.
Al mondo centinaia di migliaia di persone usano Tor, per motivi diversi: giornalisti e blogger, operatori umanitari, membri delle forze dell'ordine, soldati, grandi aziende, abitanti di regimi repressivi, e semplici cittadini.
25 Maggio 2008: Tor ha ricevuto due finanziamenti dalla NLnet Foundation. Il primo per migliorare le prestazioni degli hidden service. Il secondo per migliorare il funzionamento di Tor nei client con poca banda. Maggiori dettagli sui due progetti nella pagina dei finanziamenti assegnati di NLnet.


Tor: una panoramica

Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di aumentare la privacy e la sicurezza su Internet. Consente inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce le basi per una gamma di applicazioni con cui singole persone e organizzazioni possono condividere informazioni sulla rete pubblica senza compromettere la propria privacy.

Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate dal loro fornitore di connessione internet, come ad esempio siti di informazioni o servizi di messaggistica. I servizi nascosti di Tor permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e socialmente sensibile: ad esempio, chat e forum per le vittime di violenza sessuale, o per persone affette da certe malattie.

Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) possono usare Tor per collegarsi al sito web della casa madre mentre prestano servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.

Gruppi come Indymedia raccomandano Tor per preservare la privacy e la sicurezza dei loro membri. Attivisti come l'Electronic Frontier Foundation (EFF) raccomandano Tor come uno strumento per preservare le libertà civili online. Alcune grandi aziende usano Tor per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di ricerca comunicano con l'ufficio brevetti aziendale?

Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence di pubbblico dominio, e una delle sue squadre se ne è servito in una recente missione in Medio Oriente. L'autorità giudiziaria usa Tor per visitare o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.

La varietà delle persone che usano Tor è in reatlà uno dei motivi della sua sicurezza. Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono protetti.


Perché abbiamo bisogno di Tor


Tor protegge da una comune forma di sorveglianza in rete chiamata "analisi del traffico". L'analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire le nostre abitudini e i nostri interessi personali. Questo può avere un impatto sui propri acquisti online se, per esempio, un sito di e-commerce applica una discriminazione sui prezzi a seconda del paese o dell'istituzione da cui la connessione è orginata. Questo tipo di analisi può anche mettere in pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e da dove ci si connette. Per esempio, se si viaggia all'estero e ci si connetti ai computer aziendali per controllare la posta, si può inavvertitamente rivelare la propria nazionalità, la propria origine e professione a chiunque stia osservando la rete, anche se le connessioni eseguite sono cifrate.

Come funziona l'analisi del traffico? I pacchetti dati su internet sono divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni che vengono inviate, siano esse una email, una pagina web o un file musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico continua a rivelare informazioni su quello che si sta facendo e, possibilmente, su quello che si sta dicendo. Questo perché questo tipo di analisi si concentra sull'intestazione del pacchetto dati, che fornisce sorgente, destinazione, dimensione e tempi.

Un problema basilare per coloro che sono attenti alla privacy è che il destinatario di una comunicazione può sapere, attraverso l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso possono fare gli intermediari che ricevono il flusso dei pacchetti, come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari non autorizzati. Una forma molto semplice di analisi del traffico consiste nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, e studiare le intestazioni dei pacchetti.

Vi sono però altri e più potenti metodi di analisi del traffico. Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. Cifrare i messaggi non serve molto, in caso di un attacco del ge
nere, poiché questo nasconde solo il contenuto del traffico Internet, e non le intestazioni dei pacchetti.

La soluzione: una rete anonima distribuita

Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che sofisticata, distribuendo le transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo punto possa collegare una transazione alla sua destinazione. L'idea è simile ad usare un percorso tortuoso e difficile da seguire per depistare un inseguitore, cancellando periodicamente le proprie orme. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti relay che ne coprono le tracce, in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia diretto un certo traffico.
Circuito Tor, passo uno

Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di connessioni cifrate attraverso i relay della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
Circuito Tor, passo due

Una volta che un circuito è stato stabilito, si possono scambiare diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. Poiché ogni relay non vede che un singolo salto nel circuito, né un intercettatore e neppure un relay compromesso possono utilizzare le tecniche di analisi del traffico per collegare la sorgente con la destinazione della connessione. Tor funziona solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS.

Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a un nuovo circuito, per evitare che nessuno possa collegare le azioni precedenti con le successive.
 
Top
0 replies since 6/9/2008, 12:48   74 views
  Share