LA GUIDA COMPLETA

Tor: cos’è e come usare il browser e la darknet in sicurezza per navigare nel Dark Web

Lo strumento usato per entrare nel Dark Web si chiama Tor (acronimo di “The Onion Router”). Ecco cos’è e come usarlo in sicurezza

Pubblicato il 19 Ott 2022

Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del Comitato Direttivo CLUSIT

Tor guida pratica al Dark Web

Parlando di anonimato in Rete e di navigazione nel Dark Web si fa spesso riferimento al browser Tor. Nell’intendere comune, quindi, Tor è visto sia come metodo di comunicazione Internet per abilitare l’anonimato online sia come strumento per l’accesso alla “rete oscura”. Proviamo a fare chiarezza in merito.

Navigazione anonima e Dark Web: di cosa parliamo

Cominciamo innanzitutto col dire che la navigazione nel Dark Web è sostanzialmente diversa dalla navigazione in incognito (detta anche navigazione privata) che viene offerta come opzione su tutti i browser.

È bene puntualizzare questo argomento, oggetto di alcune false credenze: la navigazione in incognito ha semplicemente il vantaggio di non salvare la cronologia di navigazione, i cookie e i dati dei siti e le informazioni inserite nei moduli dei siti. Ma è molto lontana dal garantire un reale anonimato al navigatore. Questi viene tracciato comunque dal provider dei servizi Internet, che conosce il suo indirizzo IP e può identificare la sua posizione. Potrebbe essere tracciato anche dal datore di lavoro (o comunque da chi gli fornisce gli strumenti per navigare).

Inoltre, la navigazione in incognito non ci permette in alcun modo di entrare nel Dark Web, che rappresenta un mondo a parte rispetto al Web che tutti noi navighiamo.

Deep Web e Dark Web non sono la stessa cosa

Prima di “entrare” nel Dark Web è necessaria un’ulteriore puntualizzazione su cosa sia realmente il Dark Web, che molto spesso viene confuso con il Deep Web. Sono due mondi molto diversi e in un certo senso non comunicanti tra loro.

Tutti noi navighiamo tutti i giorni nel Deep Web: questa definizione indica l’insieme delle pagine presenti sul web e non indicizzate dai comuni motori di ricerca (ad es. Google, Bing ecc.): ne fanno parte nuovi siti, pagine web a contenuto dinamico, web software, siti privati aziendali, reti peer-to-peer. L’opposto del Deep Web si chiama Surface Web (o Visible Web o Indexed Web): sono le pagine indicizzate dai motori di ricerca.

Quindi, Deep e Surface Web sono due aree dello stesso mondo, con la discriminante che la prima non è indicizzata (quindi potremo raggiungerla solo se ne conosciamo l’URL).

È Deep Web la pagina del nostro profilo Facebook, così come la pagina web della nostra casella Gmail e i siti dei Cloud Service Provider dove sono archiviati i nostri file. Oppure le tante pagine aziendali, governative, finanziarie ad uso interno, presenti sul web, ma non indicizzate.

L’immagine seguente, dove il web nella sua totalità è rappresentato come un iceberg, illustra in modo efficace questi concetti.

Il Dark Web è invece una frazione molto piccola del web: un mondo separato e poco accessibile, che si appoggia sulle Darknet, che sono reti chiuse.

Per accedervi sono necessarie particolari configurazioni, come vedremo in seguito. Le principali Darknet sono: Freenet (ormai poco usata), I2P ed in particolare proprio Tor (The Onion Router), che è ormai diventata la più famosa e usata tra queste reti.

Navigare nel Dark Web, dunque, non ha nulla a che vedere con la navigazione in incognito dei browser.

I browser tradizionali, infatti, non permettono di accedere al Dark Web. Per entrare nel Dark Web servono strumenti (browser) appositi.

Il browser più noto ed utilizzato è Tor: vediamo ora di conoscerlo meglio e di capire come usarlo, precisando che navigare nel Dark Web non è illegale, salvo che non lo si utilizzi per azioni illecite.  

Cos’è il browser Tor

La Darknet Tor esiste perché è stata costruita un’infrastruttura hardware, costituita dai server che la ospitano.

La rete Tor è stata creata dalla US Navy nel 1998 utilizzando la tecnologia onion routing sviluppata per garantire l’anonimato sulle reti di computer.

Nel 2006 è stata resa di pubblico dominio e nello stesso anno è nata Tor Project Inc., che è un’organizzazione no profit con sede in USA.

Secondo la legge americana è classificata come organizzazione 501(c)3, cioè un’organizzazione senza fini di lucro che gode delle esenzioni fiscali che si applicano agli enti dedicati esclusivamente a fini religiosi, di beneficenza, scientifici, letterari o educativi.

Attualmente Tor è diretta da Bruce Schneier, crittografo e tecnologo della sicurezza di fama mondiale. Il suo blog Schneier on Security è tra i più noti e letti sui temi della cyber security.

Tor Project è formato da una pluralità di organizzazioni, tra le quali figurano l’US Department of State Bureau of Democracy, lo Human Rights e il Labor, uno dei maggiori sostenitori del progetto.

È supportata fin dalla sua nascita anche dalla Electronic Frontier Foundation (EFF).

I molti finanziatori (sponsor) di Tor sono elencati sul sito di Tor Project. Tra le organizzazioni che sostengono Tor ci sono anche istituzioni del governo USA, quali la DARPA (Defense Advanced Research Projects Agency).

Quindi è del tutto evidente come Tor Project non sia un’associazione clandestina o – ancor peggio – finalizzata al crimine informatico. È anzi uno strumento che – come si può leggere nel sito: “Defend yourself against tracking and surveillance. Circumvent censorship.

Per questi motivi, Tor è una rete di comunicazione usata da giornalisti, attivisti politici e whistleblowers per aggirare la censura e la sorveglianza nei paesi meno democratici.

Il fatto che sia usata anche dai “cattivi” non ne inficia il valore. Il browser Tor è utilizzabile anche da chiavetta USB o da CD, senza bisogno di installare nulla. 

I numeri della rete Tor

Tor è la rete Darknet più popolare e conosciuta ed è utilizzata in tutto il mondo da oltre 750.000 utenti Internet ogni giorno. Oltre la metà degli utilizzatori di Tor si trova in Europa, dove questo servizio è utilizzato da una media di 80 utenti ogni 100.000 internauti.

L’Italia, in particolare, conta oltre 76.000 utenti al giorno, pari a circa un quinto dell’intera base di utenti giornalieri Tor europei.

L’Italia è seconda solo agli Stati Uniti (che hanno oltre 126.000 utenti) (fonte: The Anonymous Internet della Oxford University). In realtà, analizzando i dati in tempo reale, sembra che gli utilizzatori di Tor in Italia siano in calo: nella sottostante figura abbiamo estratto i dati relativi all’Italia degli ultimi 10 anni.

Secondo altre fonti, gli utenti attivi in Tor sarebbero quasi 2 milioni al giorno e solo il 5% del traffico generato sarebbe indirizzato verso la parte sommersa del dark Web. Il che significa che nella stragrande maggioranza dei casi Tor è utilizzato per navigare anonimamente nella parte in chiaro del Web.

Come funziona la rete Tor

Per capire come usare Tor è necessario conoscere come è fatta la sua infrastruttura. La rete Tor è un network decentralizzato costituito da alcune migliaia di server (sono i “relay”: a publicly-listed server in the Tor network) sparsi nel mondo.

In particolare, dovrebbero essere circa 6.000-8.000 i relay (nodi) e quasi 3.000 i bridge (ponti), quasi tutti gestiti da volontari. I dati di navigazione non transitano direttamente dal client al server, come accade per la navigazione normale.

I pacchetti di dati passano invece attraverso i relay Tor che agiscono da router (chiamati anche “nodi”) e realizzano un circuito virtuale crittografato a strati (come una “cipolla”, da cui il nome Onion).

Per questo motivo gli URL della rete Tor hanno il TLD (Top Level Domain) che non è il classico .com o .it, ma .onion.

Quando si avvia la navigazione aprendo il browser Tor (spiegheremo più avanti come ottenerlo), questo sceglie dall’elenco Directory server una lista di nodi e da queste individua tre nodi (tre è la configurazione standard, salvo eccezioni che vedremo in seguito) in modo casuale, che costituiscono una catena di navigazione. Nella pagina del browser possiamo vedere – in tempo reale – il percorso (definito “circuito”) che viene fatto e anche cambiarlo con il pulsante che si trova alla sinistra della barra dell’URL.

In ciascun passaggio, la comunicazione viene crittografata e questo si ripete per ciascun nodo (a strati come la cipolla). Ogni nodo della rete conosce solo il precedente e il successivo, nessun altro. Questo rende pressoché impossibile (o comunque molto complicato) risalire al client di partenza.

Ci sono tre tipi di relay nel sistema di navigazione Tor:

  • guard/middle relay;
  • exit relay;
  • bridge.

Come abbiamo detto, per ragioni di sicurezza il traffico Tor passa attraverso almeno tre relay prima di raggiungere la sua destinazione.

  • Il primo è il guard relay (o entry relay o “nodo di guardia”),
  • il secondo è un middle relay (intermedio) che riceve il traffico e lo passa
  • all’exit relay (figura sottostante).

I relay intermedi (guard e middle) sono visibili solo all’interno della rete Tor e, a differenza del relay d’uscita, non fanno apparire il proprietario del relay come la fonte del traffico.

Ciò significa che un relay intermedio è generalmente sicuro (lo potremmo avere anche nel server di casa nostra, partecipando così all’infrastruttura Tor). Il relay di uscita è l’ultimo nodo che il traffico Tor attraversa prima di raggiungere la sua destinazione.

I servizi a cui i client Tor si connettono (sito web, servizio di chat, provider di posta elettronica ecc.) vedranno l’indirizzo IP del relay di uscita invece dell’indirizzo IP reale dell’utente Tor. In altre parole, è l’indirizzo IP del relay di uscita che viene interpretato come la fonte del traffico.

Per questo motivo, è possibile incorrere in un inconveniente piuttosto buffo durante la navigazione: se il relay d’uscita si trova in Svezia, il sito che si sta consultando potrebbe presentarsi in lingua svedese, supponendo che sia questa la lingua del visitatore.

A completare la topografia della rete Tor, abbiamo i Bridges (ponti)

È importante sapere che la struttura della rete Tor prevede che gli indirizzi IP dei relay Tor siano pubblici. Ed uno dei modi in cui il Tor può essere bloccato dai governi o dagli ISP è quello di inserire nelle blacklist gli indirizzi IP di questi nodi Tor pubblici.

Per questo esistono i Bridges: sono nodi che non sono indicati nell’elenco pubblico come parte della rete Tor, il che rende più difficile per gli ISP e i governi bloccarli.

I bridges sono quindi strumenti essenziali per l’elusione della censura nei paesi che bloccano regolarmente gli indirizzi IP di tutti i relay Tor elencati pubblicamente, come Cina, Turchia e Iran.

La rete Tor si affida a volontari che offrono i loro server e la loro banda: chiunque, quindi, può mettere a disposizione un proprio computer per creare un relay della rete Tor.

L’attuale rete Tor è piuttosto sottodimensionata rispetto al numero di persone che la utilizzano, il che significa che Tor ha bisogno di più volontari per accrescere il numero dei relay. Gestendo un relay Tor, come viene spiegato nella pagina dedicata del sito Tor Project, si può contribuire a migliorare la rete Tor rendendola:

  • più veloce (e quindi più utilizzabile);
  • più robusta contro gli attacchi;
  • più stabile in caso di interruzioni;
  • più sicura per i suoi utenti (spiare più relay è più difficile che farlo su pochi).

Per i motivi che abbiamo spiegato, un utente potrà fornire un relay di tipo guard/middle (cioè un non-exit Tor relay) mentre non è opportuno che attivi un exit relay perché più esposto.

Per attivare un guard relay si deve disporre di una connessione stabile e veloce (almeno 2 MByte/s), altrimenti si potrà creare un middle relay, che è il nodo intermedio tra guard ed exit ed è quello che richiede i requisiti più ridotti: 10 Mbit/s (Mbps). Infine, è da considerare un aspetto peculiare di Tor, che rappresenta un problema non trascurabile: la sicurezza va a scapito della velocità.

Il “giro del mondo” che dovrà fare il flusso dei dati (come abbiamo spiegato) renderà la navigazione insopportabilmente lenta.

Inoltre, l’attuale rete Tor è sottodimensionata rispetto al numero di persone che cercano di usarla. Non bisogna quindi pensare di usare Tor per lo streaming, il file sharing o per attività che richiedano grandi flussi di dati.

Iniziamo a navigare nel Dark Web: come installare Tor Browser

Tor Project sconsiglia di usare Tor con altri browser perché “pericoloso e non raccomandato. Utilizzare Tor in un altro browser può farti rimanere vulnerabile e senza le protezioni privacy implementate in Tor Browser”.

Tor Browser è una versione modificata di Firefox (utilizza Firefox ESR) progettata specificamente per essere utilizzata con Tor: dobbiamo quindi prima di tutto scaricare Tor Browser disponibile in 30 lingue diverse.

Ogni file della pagina Download è firmato con OpenPGP: si può vedere il corrispondente file .asc, che è la firma OpenPGP, che permette di verificare che il file che abbiamo scaricato è esattamente quello da noi previsto.

Tor Browser è disponibile per Windows, macOS, Linux e, da qualche tempo, anche per i dispositivi mobili.

Per Android è possibile scaricare dal sito Tor Project il file .apk dell’applicazione, oppure più semplicemente andare sul Google Play Store e scaricare l’app ufficiale. Questa app rappresenta l’unico browser mobile ufficiale supportato e sviluppato dal Tor Project.

Non è presente un’app ufficiale per iPhone: tuttavia, sul sito Tor Project, nella pagina dedicata alla versione Android del software, compare il messaggio: “Sei un utente iOS? Ti incoraggiamo a provare Onion Browser”, che rimanda all’applicazione consigliata Onion Browser che può essere scaricata direttamente anche da App Store.

Peraltro, sul sito Tor Project compare anche questo avviso: “Noi raccomandiamo di utilizzare un’applicazione iOS chiamata Onion Browser: è open source, utilizza Tor ed è sviluppata da una persona che collabora strettamente con il Tor Project (Mike Tigas, sviluppatore e giornalista investigativo, n.d.A). Tuttavia, Apple richiede ai browser che girano su iOS di utilizzare una cosa chiamata Webkit, che impedisce a Onion Browser di avere le stesse protezioni per la privacy di Tor Browser”.

Sia su Android che su iOS si trovano molte altre app non ufficiali di Tor Browser, che è sconsigliabile usare.

L’installazione di Tor Browser è molto semplice ed assistita da un ampio tutorial presente sul sito ufficiale del progetto. Quando si avvia Tor Browser per la prima volta, compare la finestra Impostazioni di Rete Tor.

Questa finestra permette di connettersi direttamente alla rete Tor o di personalizzare la configurazione di Tor Browser.

Nella maggior parte dei casi, è sufficiente cliccare su Connetti e collegarsi alla rete Tor senza ulteriori configurazioni.

L’opzione Configura diventa invece necessaria se ci troviamo in un paese che censura Tor (come Egitto, Cina Turchia) e se ci stiamo connettendo da una rete privata che richiede un proxy.

Poiché l’accesso diretto alla rete Tor a volte può essere bloccato dal fornitore di servizi Internet o da un governo, Tor Browser include alcuni strumenti di elusione per aggirare tali blocchi. Questi strumenti sono chiamati pluggable transports. In ogni caso, è possibile anche settare il livello di protezione, cliccando sull’icona a forma di scudo che si trova in alto a sinistra e selezionando Impostazioni di Sicurezza Avanzate.

Nella schermata che appare potremo scegliere tra i livelli Standard, Sicuro e Molto sicuro. Livelli di sicurezza alti possono causare problemi di funzionamento di Tor Browser: più alto il livello, più limitata sarà anche inevitabilmente l’esperienza di navigazione.

Navigare con Tor Browser

Una volta installato Tor Browser, siamo pronti per iniziare a navigare nel Dark Web. Ovviamente possiamo utilizzarlo anche come un normale browser per accedere ai siti del surface web. Avremo il vantaggio dell’anonimato. Questo potrebbe essere utile – per esempio – per aggirare il “metered paywall” presente su alcuni siti: ad ogni utente viene assegnata una determinata quota di articoli al mese alla quale può accedere gratuitamente.

Per leggere ulteriori articoli, l’utente sarà obbligato a pagare. Navigando con Tor l’utente non viene individuato (ogni volta risulterà diverso) ed il metered paywall non potrà funzionare. Per contro, noteremo subito che la navigazione è diventata esasperatamente lenta: questo è un ovvio effetto del “circuito” di relay che Tor utilizza.

Nella pagina del browser possiamo vedere – in tempo reale – il percorso (definito “circuito”) che viene fatto: è sufficiente cliccare sull’icona posta a sinistra della barra della URL. Di regola la lunghezza del percorso è impostata a 3, più il numero di nodi che durante il percorso sono sensibili. Ciò significa che normalmente i nodi sono 3 (se siamo su un sito del surface web), ma se – per esempio – si accede ad un servizio .onion o ad un indirizzo “.exit” potrebbero essercene di più (e li vedremo indicati nel circuito con il termine “ripetitori”).

Con l’opzione Nuovo Circuito potremo anche cambiare il percorso, sempre cliccando sul pulsante che si trova alla sinistra della barra della URL. Non possiamo stabilire noi i relay, ma solo fare in modo che Tor ne scelga altri tre.

Questo serve se l’exit relay che stiamo utilizzando non è in grado di connettersi al sito che visitare, o non lo sta caricando correttamente. Selezionando questa opzione si ricaricheranno tutte le schede attive o le finestre utilizzando un nuovo circuito Tor.

Un’altra opzione che potremmo usare è Nuova Identità (disponibile dal menu in alto a destra rappresentato da un’icona con tre linee orizzontali). Questa è utile se si vuole evitare che le successive attività del browser siano correlabili a quanto fatto in precedenza. Selezionando questa opzione, si chiuderanno tutte le schede e le finestre, si puliranno le informazioni personali come i cookie e la cronologia di navigazione e verrà instaurato un nuovo circuito Tor per le connessioni. Tor Browser avviserà che tutte le attività e i download saranno interrotti e le sessioni aperte andranno perse.

Con Tor Browser possiamo – soprattutto – accedere al Dark web dove, invece, non è possibile utilizzare i browser classici, quali Chrome, Safari, Firefox: digitando su questi una URL .onion non avremo nessuna risposta.

Una volta entrati con Tor nel Dark Web, si potrà navigare tra i vari siti, di cui ovviamente bisogna conoscere gli indirizzi. Fra questi siti si può trovare di tutto, inclusi mercati della droga, killer a pagamento, comunità di vario tipo; ma si trovano anche molti siti presenti già sulla Rete in chiaro.

Il Dark Web non è usato solo per attività criminali

La garanzia dell’anonimato rende la navigazione su Tor Browser molto utile e molto sicura in paesi con regimi autoritari. Permette a gruppi di opinione, dissidenti e attivisti politici di comunicare tra loro senza rischiare di essere controllati ed intercettati dai governi e dalle polizie.

Lo prova il fatto che nella rete Tor non si trovano solo siti clandestini o illegali: abbiamo anche le versioni .onion di siti famosi.

Esiste, per esempio, il sito Tor del The New York Times  (dal 2017, ma non funziona con i browser abituali, solo con Tor browser). Provando ad accedere alla sua home page e alle pagine interne, troveremo esattamente il sito ufficiale del New York Times, semplicemente ospitato nel Dark Web.

La stessa cosa vale per il sito di BBC News o per Facebook. Ed infine il sito di Tor nella rete Tor. Perché esistono? Proprio per permettere di accedere a Facebook o leggere il New York Times in quei paesi dove questi siti sono “bannati” e quindi non accessibili.

Consigli per navigare nel Dark Web

C’è il rischio di rimanere delusi dal Dark Web, scoprendo che è un luogo ben più modesto di quello che si racconta e si favoleggia.

Il Dark Web è molto piccolo: si ritiene (ma è una stima molto approssimativa) che contenga non più di 100.000 siti, che rappresentano probabilmente meno dello 0,005% delle dimensioni dell’intero World Wide Web.

In realtà, i siti .onion attivi potrebbero essere ancora meno: si tratta in genere di siti che sono molto “volatili”, perché nascono e spariscono rapidamente (spesso chiusi dalla polizia). Quindi difficili da censire. Ha provato a farlo Recorded Future:

  • dal punto di vista linguistico, i siti Tor (.onion) sono più omogenei del web di superficie con l’86% dei siti che ha l’inglese come lingua principale, seguita dal russo con il 2,8% e il tedesco con l’1,6%;
  • numeri di visite: mentre nel web di superficie, i siti più popolari attirano milioni di visite, nei siti .onion quello con il più alto numero di link in entrata è stato un black market con circa 3.585 link in entrata;
  • vita media dei siti .onion: i risultati di un rapporto di Onionscan del 2017 riporta che su 30.000 siti interrogati, poco più di 4.400 erano effettivamente online. Anche se queste analisi hanno un livello di incertezza elevato, possiamo dire che il “rapporto tra vivi e morti” continua ad essere simile a quello di altre ricerche precedenti, con appena il 15% dei siti .onion in vita.

Qualche utile consiglio per navigare nel Dark Web in sicurezza

  1. Meglio utilizzare un computer secondario, nel quale non abbiate in archivio documenti e informazioni importanti (non si sa mai…).
  2. Usare esclusivamente Tor Browser.
  3. Il browser Tor è basato su Firefox, questo permette di utilizzare add-ons e temi compatibili con Firefox anche nel browser Tor (dal menù delle Impostazioni in Estensioni e Temi). Tuttavia, gli unici componenti aggiuntivi che sono stati testati per l’utilizzo con il browser Tor sono quelli inclusi di default (HTTPS Everywhere e NoScript). È fortemente sconsigliato installare altri componenti aggiuntivi (estensioni) in Tor Browser, perché possono comprometterne la privacy e la sicurezza.
  4. Usare un motore di ricerca sicuro, come DuckDuckGo, che non traccia i suoi utenti né memorizza alcun dato riguardo le loro ricerche. È il motore di ricerca predefinito in Tor Browser.
  5. Tor Browser nella sua modalità predefinita inizia con una finestra arrotondata a un multiplo di 200px x 100px per impedire l’impronta digitale (fingerprint) delle dimensioni dello schermo. Evitare quindi di mettere la finestra a tutto schermo, per non agevolare la ricostruzione della fingerprint, che ci potrebbe individuare in modo univoco. Per lo stesso motivo sarebbe consigliabile impostare la lingua inglese (quella di default) invece dell’italiano.
  6. Come trovare i siti? Se non conoscete l’URL, potete utilizzare raccolte di indirizzi .onion che sono disponibili. Uno dei più conosciuti è The Hidden Wiki: . Un’altra raccolta (solitamente accessibile) è TorLinks. Ed anche TorGate – A Darknet Link Directory. Non sono sempre affidabili, perché – come abbiamo spiegato – i siti .onion nascono e muoiono molto velocemente, quindi i link indicati (anche quelli che trovate su The Hidden Wiki o su TorLinks), potrebbero non funzionare più. È una delle tante caratteristiche “scomode” del Dark Web… La navigazione potrebbe risultare frustrante perché molti siti linkati possono essere offline o non esistere più.
  7. Molti siti non sono liberamente accessibili, si può entrare solo se invitati. Ma non è un problema, lasciateli perdere.
  8. Non registrarsi con account di posta elettronica e non utilizzare nomi utente o nomi che possono essere utilizzati per identificarci. Eventualmente consiglio di creare una email temporanea con un nome utente di fantasia: esistono molti servizi web per questo.
  9. Si sconsiglia di usare Tor con BitTorrent.
  10. Evitare, ovviamente, di compiere nel Dark Web azioni illegali.
  11. Ed infine, meglio lasciar perdere la leggenda delle Red Room! Le Red Room sarebbero degli spettacoli di tortura in live streaming. Per assistere bisogna pagare cifre molto alte in Bitcoin. Non ci sono prove concrete che dimostrino l’esistenza delle Red Room e se ci fossero pagine web che si spacciano per “Stanze Rosse”, sarebbero probabilmente solo siti fake creati per spillare soldi. E poi, considerata la lentezza della navigazione, un filmato in streaming su Tor sarebbe impossibile da vedere.

Quanto è sicuro e anonimo Tor?

In teoria dovrebbe essere sicura e garantire l’anonimato di chi lo utilizza. In pratica esistono dubbi – anche fondati – sulla sua reale sicurezza. Sullo stesso sito Tor Project nella pagina di supporto, alla domanda: “Sono completamente anonimo se utilizzo Tor?”, viene data la seguente risposta: “In generale, è impossibile avere un anonimato totale, perfino con Tor. Anche se ci sono alcune pratiche da mettere in atto per accrescere il proprio anonimato, mentre si utilizza Tor, ma anche offline. Tor non protegge tutto il traffico Internet del tuo computer quando lo utilizzi. Tor protegge soltanto applicazioni che sono configurate correttamente, in modo da far passare il proprio traffico attraverso Tor”.

E anche alla domanda: “Mentre utilizzo Tor Browser, qualcuno potrebbe essere in grado di vedere i siti web che sto visitando?” viene data la seguente risposta: “Tor browser evita che le persone conoscano i siti web che visiti. Alcune entità, come il tuo Internet Service Provider (ISP), potrebbero essere in grado di vedere che stai usando Tor, ma non sapranno su che siti stai andando”.

Il fatto stesso che tra gli sponsor di Tor Project vi siano agenzie del governo americano fa sorgere molti dubbi: in altre parole Tor potrebbe essere finanziato dallo stesso governo che sostiene di combattere.

È quello che afferma il giornalista investigativo Yasha Levine, autore di Surveillance Valley, libro sulla storia militare segreta su Internet.

I documenti raccolti dal giornalista sembrano dimostrare che Tor non è del tutto indipendente. Quindi la capacità di Tor di proteggere gli utenti dallo spionaggio del governo potrebbe essere molto meno efficace di quello che si ritiene.

Inoltre, mentre Tor è anonimo in teoria, in pratica i “nodi di uscita”, in cui il traffico lascia il protocollo “cipolla” sicuro e viene decifrato, possono essere stabiliti da chiunque, comprese le agenzie governative.

Chiunque gestisca un nodo di uscita può quindi leggere il traffico che lo attraversa. Si ritiene che il circuito Tor sia contaminato dalla presenza di nodi “compromessi”, ma sarebbe più corretto dire “nodi che giocano sporco”.

A infiltrarsi in Tor possono essere cyber criminali, ma anche forze di polizia e agenzie di spionaggio che hanno tutto l’interesse a boicottarne il funzionamento e cercare di individuare chi si collega e cosa fa quando naviga su Internet. Un altro studio molto recente (agosto 2020) redatto da un ricercatore denominato “Nusenu” afferma che il 23% degli attuali nodi di uscita di Tor è attualmente compromesso.

Lo studio era fatto soprattutto per chi usa Tor per movimentare Bitcoin: secondo “Nusenu” gli hacker stanno rubando Bitcoin attraverso l’uso su larga scala di relay compromessi sulla rete Tor. È estremamente complicato azzardare una stima sul numero di nodi compromessi all’interno di Tor.

Tuttavia, anche alcune recenti operazioni congiunte tra Europol, Politie e altre polizie, che hanno scardinato gruppi criminali grazie all’uso del web e della rete Tor, ci porta a concludere che la sicurezza di Tor è legata a quanto l’attaccante è disposto ad investire per espugnarla. Se vengono impiegate risorse e competenze importanti, anche Tor può essere “bucato”.

È solo una questione di trade-off tra i costi ed i benefici.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati