Tor

Tor è una rete di overlay gratuita per consentire comunicazioni anonime. Basata su software libero e open source e su oltre settemila relay gestiti da volontari in tutto il mondo, gli utenti possono instradare il loro traffico Internet tramite un percorso casuale attraverso la rete.

L’utilizzo di Tor rende più difficile tracciare l’attività Internet di un utente impedendo a qualsiasi singolo punto su Internet (diverso dal dispositivo dell’utente) di visualizzare sia da dove ha avuto origine il traffico sia dove sta andando allo stesso tempo. Ciò nasconde la posizione e l’utilizzo di un utente a chiunque esegua sorveglianza della rete o analisi del traffico da qualsiasi punto del genere, proteggendo la libertà dell’utente e la sua capacità di comunicare in modo confidenziale.
Storia

Il principio fondamentale di Tor, noto come routing a cipolla, è stato sviluppato a metà degli anni ’90 dai dipendenti dello United States Naval Research Laboratory, il matematico Paul Syverson e gli informatici Michael G. Reed e David Goldschlag, per proteggere le comunicazioni dell’intelligence americana online.

Il routing a cipolla è implementato tramite crittografia nel livello applicativo dello stack del protocollo di comunicazione, annidato come gli strati di una cipolla. La versione alfa di Tor, sviluppata da Syverson e dagli informatici Roger Dingledine e Nick Mathewson e poi chiamata The Onion Routing project (che in seguito ricevette l’acronimo “Tor”), fu lanciata il 20 settembre 2002. La prima versione pubblica avvenne un anno dopo.

Nel 2004, il Naval Research Laboratory pubblicò il codice per Tor con una licenza libera e l’Electronic Frontier Foundation (EFF) iniziò a finanziare Dingledine e Mathewson per continuare il suo sviluppo. Nel 2006, Dingledine, Mathewson e altri cinque fondarono The Tor Project, un’organizzazione non-profit di ricerca-istruzione 501(c)(3) con sede nel Massachusetts responsabile della manutenzione di Tor. L’EFF ha agito come sponsor fiscale del Tor Project nei suoi primi anni e i primi sostenitori finanziari includevano l’U.S. Bureau of Democracy, Human Rights, and Labor e l’International Broadcasting Bureau, Internews, Human Rights Watch, l’Università di Cambridge, Google e Stichting NLnet con sede nei Paesi Bassi.
Un cartogramma che illustra l’utilizzo di Tor nel 2013

Nel corso della sua esistenza, sono state scoperte e occasionalmente sfruttate varie vulnerabilità di Tor. Gli attacchi contro Tor sono un’area attiva di ricerca accademica che è accolta con favore dallo stesso Tor Project. Utilizzo
Ulteriori informazioni: Dark web
Servizi onion basati sul Web a febbraio 2016Categoria % del totale % di attivi
Violenza 0,3 0,6
Armi  0,8 1,5
Sociale illecito 1,2 2,4
Hacking 1,8 3,5
Link illeciti 2,3 4,3
Pornografia illecita 2,3 4,5
Estremismo  2,7  5,1
Altro illecito  3,8 7,3
Finanza illecita 6,3 12
Droghe illecite 8,1 15,5
Non illecito+Sconosciuto 22,6 43,2
Totale illecito 29,7 56,8
Inattivo 47,7
Attivo 52,3

Tor abilita i suoi utenti di navigare su Internet, chattare e inviare messaggi istantanei in modo anonimo, ed è utilizzato da una vasta gamma di persone per scopi sia leciti che illeciti. Tor è stato, ad esempio, utilizzato da imprese criminali, gruppi di hacktivismo e agenzie di forze dell’ordine per scopi incrociati, a volte simultaneamente; allo stesso modo, le agenzie all’interno del governo degli Stati Uniti finanziano Tor in vari modi (il Dipartimento di Stato degli Stati Uniti, la National Science Foundation e, tramite il Broadcasting Board of Governors, che ha finanziato parzialmente Tor fino all’ottobre 2012, Radio Free Asia) e cercano di sovvertirlo. Tor è stato uno di una dozzina di strumenti di elusione valutati da un rapporto finanziato da Freedom House basato sull’esperienza degli utenti dalla Cina nel 2010, che includono Ultrasurf, Hotspot Shield e Freegate.

Tor non è destinato a risolvere completamente il problema dell’anonimato sul web. Tor non è progettato per cancellare completamente il tracciamento, ma piuttosto per ridurre la probabilità che i siti riconducano azioni e dati all’utente.

Tor è anche utilizzato per attività illegali. Queste possono includere la protezione della privacy o l’elusione della censura, così come la distribuzione di contenuti di abusi sui minori, la vendita di droga o la distribuzione di malware.

Tor è stato descritto da The Economist, in relazione a Bitcoin e Silk Road, come “un angolo oscuro del web”. È stato preso di mira dall’American National Security Agency e dalle agenzie di intelligence dei segnali GCHQ britanniche, sebbene con un successo marginale, e con più successo dalla British National Crime Agency nella sua Operation Notarise. Allo stesso tempo, GCHQ ha utilizzato uno strumento denominato “Shadowcat” per “l’accesso crittografato end-to-end a VPS tramite SSH utilizzando la rete Tor”. Tor può essere utilizzato per diffamazione anonima, fughe di notizie non autorizzate di informazioni sensibili, violazione del copyright, distribuzione di contenuti sessuali illegali, vendita di sostanze controllate, armi e numeri di carte di credito rubati, riciclaggio di denaro, frode bancaria, frode di carte di credito, furto di identità e scambio di valuta contraffatta; il marchio nero