Tor: Guida all’anonimato web in 30 secondi…

TOR:Guida all'anonimato in rete in 30 secondi Certo non se lo aspettavano i garantisti del Web come il sottoscritto, ma alla fine la doccia fredda è arrivata anche per noi. L’Italia oggi possiede ufficialmente le tecnologie di censura online con blocco degli IP, in modo non dissimile (anche politicamente) alla censura di regime dei paesi dittatoriali come Cina e Corea. La notizia è passata in sordina ed è stata ripresa in modo serio e puntuale dal Punto-Informatico che in un recente articolo recita:

Se c’è qualcosa che non va giù a chi frequenta la rete da tanti anni, a chi ha vissuto il suo sviluppo come speranza di un’umanità migliore, è la censura. Non sorprende quindi l’indignazione che ha scatenato la notizia pubblicata da Punto Informatico secondo cui possono e vengono effettivamente bloccati in Italia alcuni IP esteri. Server e siti che diventano così irraggiungibili agli utenti internet del Bel paese.
Oggi il blocco di un IP, una procedura di recentissima adozione in Italia, funziona così: le forze dell’ordine, i “cybercop” che non si occupano solo di calcio e P2P ma di una grande varietà di crimini informatici, informano il magistrato inquirente dell’opportunità di chiudere l’accesso ad un IP per far cessare un reato, oppure per boicottare un sito illegale. Questi, se lo ritiene, gira la proposta alla Procura ed è un magistrato, per legge “super partes”, a decidere se emettere o meno un decreto di blocco IP.
(…)
Questo perché, in quel caso lì, la censura non si è indirizzata verso un sito di violenze, ma ha preso di mira un server cinese in quanto da quel server era possibile, con strumenti a disposizione di tutti, scaricare e diffondere immagini di proprietà di SKY. Il blocco dell’IP, che Telecom ed altri hanno già attivato perché così richiesto dal magistrato, non è quindi legato ad un abietto caso di violenza su bambini ma ad una questione di diritti d’autore e diritti televisivi.

Per i garantisti del Web e i fautore della libera espressione esistono però tecnologie che assicurano oggi come oggi una navigazione anonima e decentralizzata, che spesso è stata utilizzata in paesi in cui la censura è all’ordine del giorno per poter fare valere i propri diritti di liberà digitale.

Anonimato con TOR

Il sistema attualmente più avanzato per la gestione e la garanzia dell’anonimato online prende il nome di Tor e nasce in seno ad un progetto della EFF (Electronic Frountier Foundation). Tor è uno strumento utile a tutte quelle organizzazioni e persone che vogliono migliorare il grado di protezione e sicurezza della propria navigazione su canali Internet. Tor viene utilizzato per rendere anonima la navigazione e la pubblicazione di contenuti su internet, oltre che per anonimizzare le comunicazioni via instant messaging (MSN, ICQ, Y!Messenger), via IRC e molti altri protocolli ancora. Il vostro traffico diviene molto più al sicuro se utilizzate Tor, perché le comunicazioni vengono gestite da una rete geograficamente variamente distribuita di numerosissimi server, che prendono il nome di ‘onion routers‘. I pacchetti, anzichè transitare direttamente dal mittente al destinatario come nella comunicazione normale, nella rete Tor seguono un percorso casuale e complesso attraverso i vari server, che nascondono le vostre tracce cos’ che nessun osservatore che tenti di intercetttare il singolo punto può sapere nè da dove provengono, nè dove sono diretti i dati che transitano in quel momento. Questo rende molto più complicato per tutti i partecipanti alla comunicazione sapere chi siete e dove siete. La tecnologia Tor offre agli utenti Internet protezione contro l’analisi del loro traffico, una forma di sorveglianza in rete che minaccia l’anonimato, la privacy, le attività di business, le relazioni personali. In pratica Tor mira a complicare queste analisi prevenendo che origliatori indesiderati possano scoprire da dove originano le vostre comunicazioni, e lasciando a voi decidere se identificarvi quando comunicate. In aggiunta a questi vantaggi la rete geograficamente dislocata di Tor consente alle richieste dirette verso un particolare dominio (o ip) di essere instradate non sempre dalla stessa nazione/continente/regione dal quale si origina la vostra richiesta, rendendo quindi parzialmente (se non del tutto) inefficaci le limitazioni alla libertà di navigazione poste in essere da un singolo stato.

La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e delle persone che volontariamente attrezzano un server Tor. Se decidi di installarlo puoi trovare aiuto ed la tua partecipazione al progretto può fornire un valido aiuto (forse anche indispensabile) a quelle persone che vedono in pericolo la propria sicurezza e incolumità da regimi di restrizione della loro libertà di parola.
Se desideri aiutare il progetto puoi trovare informazioni nella pagina dedicata del sito ufficiale di Tor.

Anonimi in 30 secondi

Uno degli svantaggi della tecnologia alla base di Tor è sempre stata la necessità di installare server e proxy in locale e di configurare in modo impeccabile il navigatore web per accertarsi di utilizzare veramente la connessione via Tor. L’operazione era macchinosa e soggetta, di tanto in tanto, a problemi relativi a restrizioni di protezione, oltre che alle problematiche relative alla permanenza di cache di navigazione e tracce di cookies sulla macchina, situazione non certo gradevole dal punto di vista della privacy. Per far fronte a queste necessità ci viene in aiuto TorPark, soluzione OpenSource all-in-one basata sul celeberrimo PortableFirefox, che coniuga in un’unica soluzione la sicurezza di Tor, la facilità d’uso di Firefox e la portabilità di un sistema nato per essere ospitato su una chiave Usb. Vediamo come procedere alla installazione, configurazione ed utilizzo.

Passo 1, scaricare TorPark

TorPark è disponibile come archivio ZIP da scaricare dal sito web di riferimento in tutte le lingue per cui esiste una versione di Firefox. La versione italiana è disponibile direttamente a questo indirizzo. TOR

Una volta scaricato il pacchetto possiamo procedere con le verifiche pre-installazione.

Passo 2, controllo dell’attuale IP

Al fine di verificare la corretta installazone di TorPark e la effettiva disponibilità dell’anonimato utilizziamo il nostro Web Browser preferito (Firefox, ovviamente) e visitiamo il sito WhatIsMyIp. Qui è possibile visionare il nostro IP in chiaro. Ripetendo la stessa operazione con il navigatore web incluso in TorPark controlleremo l’effettiva variazione dell’IP, sintomo dell’utilizzo degli ‘onion routers‘ e non di una connessione diretta. TOR Annotiamoci questo IP per confrontarlo poi con quello ottenuto mediante la navigazione tramite Tor.

Passo 3, installazione

PortableFirefox è nato per essere eseguito direttamente senza alcuna necessità di installazione. E’ configurato per rispettare le path relative in cui si trova e per essere “autosufficiente” in tutte le sue componenti. Per installare TorPark, quindi, l’unica operazione necessaria è quella di decomprimere l’archivio ZIP scaricato in una directory a nostra scelta o, meglio ancora, su di una chiave usb in modo da consentirci direttamente sia di avere un ambiente di navigazione non tracciabile in alcuna posizione del nostro disco fisso, sia di avere a disposizione il nostro sistema anonimo in qualunque luogo ne abbiamo la necessità (università, Internet Point, casa di amici, luogo di lavoro, etc…). TOR A questo punto siamo pronti per iniziare ad utilizzare TorPark.

Passo 4, avvio ed utilizzo

Avviamo PortableFirefox e Tor in contemporanea facendo click su “Torpark.exe” ed avendo cura di aver salvato qualunque informazione sui siti dei navigatori (Explorer e Firefox) aperti in questo momento. TorPark, infatti, per evitare confusione tra gli ambienti anonimi o meno “uccide” i programmi di navigazione aperti al momento della sua esecuzione, così da essere l’unica applicazione di navigazione web attiva in quel momento. Dalla consueta interfaccia di FireFox navighiamo ancora una volta sul sito WhatIsMyIp per constatare l’effettiva variazione. TOR

Da questo momento qualunque sito da noi visitato sarà soggetto ad anonimizzazione.

Una piccola chiosa all’utilizzo di TorPark : il sistema è nato per garantire anonimato in operazioni che lo richiedono.
Non è nato per commettere azioni illegali di alcun tipo, ma solamente per non lasciare tracce in luoghi pubblici o in computer di cui non conosciamo scopi o politiche di sicurezza. In alcun modo deve essere utilizzato per fini illeciti (e per cortesia lasciatemi aggiungere che declino ogni tipo di responsabilità in questo caso!).
Inoltre tenete conto che la infrastruttura si basa su risorse messe a disposizione da volontari e soggette a forti limiti sia nella ambiezza di banda (si noterà una navigazione molto più lenta), sia come disponibilità. Usate Tor solo quando serve veramente!

Passo 5, chiusura programma e eliminazione dati

Al termine dell’utilizzo del navigatore sicuro di TorPark chiudiamo Firefox e ricordiamoci di cancellare Cookies ed informazioni assortite dall’apposita interfaccia che apparirà. TOR

E’ inoltre necessario eseguire il programma “TorKill.exe” per “uccidere” i processi Server di Tor che rimarrebbero altrimenti attivi sulla macchina ospite. Se abbiamo installato (come è sano) TorPark su una chiave USB ricordiamoci di non lasciarla nel computer ospite (sì, parlo per esperienza personale… =]).

Conclusioni

Tor è attualmente il sistema a largo utilizzo più avanzato e completo per la gestione dell’anonimato e l’introduzione di TorPark è sicuramente da segnalare come una delle più importanti rivoluzioni in seno al progetto della EFF. Siate saggi, utilizzate il sistema con cognizione di causa e rimango a disposizione, come al solito, per commenti e puntualizzazioni ai recapiti presenti nella pagina dei contatti .

Banner

A grande richiesta ecco il codice per mostrare il banner di questo articolo su un qualunque sito web: TOR:Guida all'anonimato in rete in 30 secondi

Autore:

Il nuovo sito di Confindustria è un colabrodo

Uno pensa che dopo anni di sicurezza informatica, dopo minchiate galattiche sparse per il mondo che dovrebbero aver insegnato qualcosa di Web Application Security, una PRIMARIA SOCIETA’ INTERNAZIONALE di sviluppo impari ad andare in bicicletta senza le rotelle. E invece no. Andate al nuovo sfavillante Sito di Confindustria… Ci siete? perfetto! La vedete la bella […]