Tor è davvero anonimo e sicuro?

Sommario:

Tor è davvero anonimo e sicuro?
Tor è davvero anonimo e sicuro?

Video: Tor è davvero anonimo e sicuro?

Video: Tor è davvero anonimo e sicuro?
Video: 245 Come cancellare la cronologia delle ricerche in Google | Daniele Castelletti | AssMaggiolina - YouTube 2024, Maggio
Anonim
Alcune persone credono che Tor sia un modo completamente anonimo, privato e sicuro per accedere a Internet senza che nessuno possa monitorare la tua navigazione e risalire a te - ma è così? Non è proprio così semplice.
Alcune persone credono che Tor sia un modo completamente anonimo, privato e sicuro per accedere a Internet senza che nessuno possa monitorare la tua navigazione e risalire a te - ma è così? Non è proprio così semplice.

Tor non è la soluzione perfetta per l'anonimato e la privacy. Ha diversi limiti e rischi importanti, che dovresti sapere se lo userai.

I nodi di uscita possono essere annusati

Leggi la nostra discussione su come Tor lavora per uno sguardo più dettagliato su come Tor fornisce il suo anonimato. In sintesi, quando usi Tor, il tuo traffico Internet viene instradato attraverso la rete di Tor e passa attraverso diversi relay selezionati casualmente prima di uscire dalla rete Tor. Tor è progettato in modo che sia teoricamente impossibile sapere quale computer abbia effettivamente richiesto il traffico. Il tuo computer potrebbe aver avviato la connessione o potrebbe semplicemente agire come un relay, inoltrando il traffico crittografato a un altro nodo Tor.

Tuttavia, la maggior parte del traffico Tor deve alla fine emergere dalla rete Tor. Ad esempio, supponiamo che tu stia effettuando la connessione a Google tramite Tor: il tuo traffico viene trasmesso attraverso diversi relay Tor, ma alla fine deve emergere dalla rete Tor e connettersi ai server di Google. L'ultimo nodo Tor, dove il tuo traffico lascia la rete Tor ed entra nell'Internet aperta, può essere monitorato. Questo nodo in cui il traffico esce dalla rete Tor è noto come "nodo di uscita" o "relè di uscita".

Nel diagramma sottostante, la freccia rossa rappresenta il traffico non criptato tra il nodo di uscita e "Bob", un computer su Internet.

Se stai accedendo a un sito Web crittografato (HTTPS) come il tuo account Gmail, questo è ok - anche se il nodo di uscita può vedere che ti stai connettendo a Gmail. se si accede a un sito Web non crittografato, il nodo di uscita può potenzialmente monitorare l'attività Internet, tenendo traccia delle pagine Web visitate, delle ricerche eseguite e dei messaggi inviati.
Se stai accedendo a un sito Web crittografato (HTTPS) come il tuo account Gmail, questo è ok - anche se il nodo di uscita può vedere che ti stai connettendo a Gmail. se si accede a un sito Web non crittografato, il nodo di uscita può potenzialmente monitorare l'attività Internet, tenendo traccia delle pagine Web visitate, delle ricerche eseguite e dei messaggi inviati.

Le persone devono acconsentire a eseguire i nodi di uscita, poiché l'esecuzione di nodi di uscita comporta un rischio legale maggiore rispetto all'esecuzione di un nodo di inoltro che passa il traffico. È probabile che i governi gestiscano alcuni nodi di uscita e controllino il traffico che li lascia, utilizzando ciò che imparano per indagare sui criminali o, nei paesi repressivi, punire gli attivisti politici.

Questo non è solo un rischio teorico. Nel 2007, un ricercatore di sicurezza ha intercettato password e messaggi di posta elettronica per un centinaio di account di posta elettronica eseguendo un nodo di uscita Tor. Gli utenti in questione hanno commesso l'errore di non utilizzare la crittografia sul loro sistema di posta elettronica, ritenendo che Tor li avrebbe in qualche modo protetti con la sua crittografia interna. Ma non è così che funziona Tor.

Lezione: Quando usi Tor, assicurati di utilizzare siti Web crittografati (HTTPS) per qualsiasi cosa sensibile. Tieni presente che il tuo traffico potrebbe essere monitorato, non solo dai governi, ma da persone malintenzionate che cercano dati privati.

JavaScript, plug-in e altre applicazioni possono perdere il tuo IP

Il bundle del browser Tor, che abbiamo trattato quando abbiamo spiegato come utilizzare Tor, è preconfigurato con impostazioni sicure. JavaScript è disabilitato, i plug-in non possono essere eseguiti e il browser ti avviserà se tenti di scaricare un file e di aprirlo su un'altra applicazione.

JavaScript non è normalmente un rischio per la sicurezza, ma se stai cercando di nascondere il tuo IP, non vuoi usare JavaScript. Il motore JavaScript del tuo browser, i plug-in come Adobe Flash e le applicazioni esterne come Adobe Reader o persino un lettore video potrebbero potenzialmente "diffondere" il tuo vero indirizzo IP su un sito Web che cerca di acquisirlo.

Il pacchetto Tor Tor Browser evita tutti questi problemi con le sue impostazioni predefinite, ma potresti potenzialmente disabilitare queste protezioni e utilizzare JavaScript o plug-in nel browser Tor. Non farlo se sei serio sull'anonimato - e se non sei serio sull'anonimato, non dovresti usare Tor in primo luogo.

Anche questo non è solo un rischio teorico. Nel 2011, un gruppo di ricercatori ha acquisito gli indirizzi IP di 10.000 persone che utilizzavano i client BitTorrent tramite Tor. Come molti altri tipi di applicazioni, i client BitTorrent sono insicuri e in grado di esporre il tuo vero indirizzo IP.

Lezione: Lascia le impostazioni di sicurezza del browser Tor sul posto. Non provare a utilizzare Tor con un altro browser: utilizza il pacchetto Tor Browser, che è stato preconfigurato con le impostazioni ideali. Non dovresti usare altre applicazioni con la rete Tor.

Image
Image

L'esecuzione di un nodo di uscita ti mette a rischio

Se sei un grande sostenitore dell'anonimato online, potresti essere motivato a donare la tua larghezza di banda eseguendo un relay Tor. Questo non dovrebbe essere un problema legale: un relay Tor trasmette il traffico crittografato avanti e indietro all'interno della rete Tor. Tor raggiunge l'anonimato attraverso i relè gestiti da volontari.

Tuttavia, dovresti pensarci due volte prima di eseguire un relay di uscita, che è un luogo in cui il traffico Tor esce dalla rete anonima e si connette a Internet aperto. Se i criminali usano Tor per cose illegali e il traffico esce dal tuo relay di uscita, quel traffico sarà riconducibile al tuo indirizzo IP e potresti venire a bussare alla tua porta e il tuo computer verrà confiscato. Un uomo in Austria è stato fatto irruzione e accusato di distribuzione di pedopornografia per la gestione di un nodo di uscita di Tor.L'esecuzione di un nodo di uscita di Tor consente ad altre persone di fare cose cattive che possono essere ricondotte a te, proprio come far funzionare una rete Wi-Fi aperta - ma è molto, molto, molto più probabile che ti porti effettivamente nei guai. Tuttavia, le conseguenze potrebbero non essere una sanzione penale. Potresti dover affrontare una causa per scaricare contenuti o azioni protetti da copyright con il sistema di avvisi sui diritti d'autore negli Stati Uniti.

I rischi legati all'esecuzione dei nodi di uscita di Tor si ricollegano effettivamente al primo punto. Perché l'esecuzione di un nodo di uscita Tor è così rischioso, poche persone lo fanno. I governi potrebbero comunque cavarsela con i nodi di uscita in esecuzione, ed è probabile che molti lo facciano.
I rischi legati all'esecuzione dei nodi di uscita di Tor si ricollegano effettivamente al primo punto. Perché l'esecuzione di un nodo di uscita Tor è così rischioso, poche persone lo fanno. I governi potrebbero comunque cavarsela con i nodi di uscita in esecuzione, ed è probabile che molti lo facciano.

Lezione: Non eseguire mai un nodo di uscita Tor, seriamente.

Il progetto Tor ha raccomandazioni per l'esecuzione di un nodo di uscita se lo si desidera veramente. Le loro raccomandazioni includono l'esecuzione di un nodo di uscita su un indirizzo IP dedicato in una struttura commerciale e l'utilizzo di un ISP amico del Tor. Non provarlo a casa! (La maggior parte delle persone non dovrebbe nemmeno provarlo al lavoro.)

Tor non è una soluzione magica che ti garantisce l'anonimato. Raggiunge l'anonimato passando abilmente il traffico crittografato attraverso una rete, ma quel traffico deve emergere da qualche parte - il che è un problema sia per gli utenti di Tor sia per gli operatori del nodo di uscita. Inoltre, il software in esecuzione sui nostri computer non è stato progettato per nascondere i nostri indirizzi IP, il che si traduce in rischi quando si fa qualcosa oltre la semplice visualizzazione di pagine HTML nel browser Tor.

Consigliato: