La rete Internet è un mezzo di comunicazione intrinsecamente insicuro che espone gli utenti alla condivisione di informazioni personali e che può essere utilizzato per risalire all’identità di ciascun soggetto.
Sia Tor (The Onion Router) che I2P (Invisible Internet Project) sono progetti che offrono un’esperienza di navigazione privata e sicura.
Tor poggia il suo funzionamento sull’utilizzo di una serie di nodi (onion router) che crittografano i dati e li trasmettono applicando più livelli di protezione.
Nella nostra guida su Tor Browser spieghiamo come navigare nell’anonimato e come funziona la “protezione a strati”.
L’idea di Tor è nata negli anni ’90 sotto l’ala della Marina militare statunitense con lo sviluppo che è passato nelle mani di DARPA (Defense Advanced Research Projects Agency) intorno al 1997. Il codice sorgente di Tor fu rilasciato nel 2004 sotto licenza libera ed Electronic Frontier Foundation investì sulla prosecuzione dello sviluppo.
I2P è nato invece nel 2003, con l’obiettivo principale di tutelare l’anonimato dei partecipanti alle chat IRC, e da allora è sempre rimasto in versione “beta”. La rete I2P si basa su un’architettura peer-to-peer che crittografa i dati e li trasmette attraverso una serie di nodi.
Sia Tor che I2P offrono agli utenti la possibilità di navigare in modo anonimo e sicuro su Internet proteggendo la loro privacy e i loro dati personali da eventuali osservatori esterni.
Principali differenze tra Tor e I2P
Sia Tor che I2P permettono l’utilizzo di servizi di ogni genere e la possibilità di trasferire in modo anonimo i dati tra la sorgente e la destinazione.
Parlando esclusivamente di uno dei tanti servizi utilizzabili, ovvero la navigazione Web, Tor consente l’accesso ai dati sulla rete Internet pubblica (clearnet) ma permette anche di richiedere risorse pubblicate sul darkweb (siti Web che rispondono con il dominio .onion
, raggiungibile solo tramite la rete Tor).
Viceversa, I2P è progettato per la comunicazione anonima all’interno della sua stessa rete: i siti facenti parte del darkweb si chiamano in questo caso eepsite e sono contraddistinti dal nome a dominio .i2p
.
Diversamente rispetto a Tor, I2P poggia su uno schema completamente decentralizzato che evita sul nascere qualunque potenziale problema che si verificasse nel caso in cui uno dei nodi dovesse essere compromesso.
Tor si affida inoltre ai dati sulla larghezza di banda rilevata sui vari nodi che vengono segnalati dagli utenti: queste informazioni potrebbero non risultare attendibili o essere del tutto scorrette. I2P effettua invece una profilazione dei nodi in base alle prestazioni realmente osservate: in questo modo è possibile ottimizzare le velocità di trasferimento dati.
In Tor, il primo onion router di un circuito conosce l’indirizzo IP della persona che invia un messaggio mentre l’ultimo conosce l’indirizzo IP del destinatario. Se per ipotesi entrambi di questi nodi fossero compromessi, l’anonimato delle parti coinvolte nella comunicazione potrebbe essere a rischio. Ecco perché è importante che l’algoritmo di selezione dei nodi di Tor effettui una scelta ponderata tra nodi affidabili.
Al contrario, in I2P questo rischio è ridotto al minimo perché anche il primo nodo non sa se sta inoltrando il messaggio a un altro peer che fa parte del tunnel crittografato, al mittente o al destinatario effettivi.
Come abbiamo detto Tor offre anche un browser derivato da Firefox per la navigazione anonima sul Web, Tor Browser, mentre I2P si integra con Firefox o con lo stesso Tor Browser. Per configurare I2P, in passato, era necessario installare le runtime Java e seguire una serie di passaggi piuttosto complessi. Oggi è possibile usare l’Easy Install Bundle nel caso di Windows e macOS.
Reti Tor e I2P prese di mira da attacchi DDoS
Gli attacchi DDoS (Distributed Denial of Service) sono tentativi di bloccare il normale funzionamento di un sistema collegato alla rete Internet inondandolo di un grande quantitativo di informazioni fino al punto di non riuscire più a gestirle.
Tor ha rivelato che almeno da luglio 2022 sono in corso pesanti attacchi DDoS sulla rete con il preciso scopo di impedirne il normale funzionamento. Le conseguenza sono talvolta risultate gravi con gli utenti che non riuscivano più ad aprire le pagine Web con Tor Browser.
Sono stati posti in essere interventi mirati per mitigare gli effetti degli attacchi DDoS; tuttavia, nell’interesse di proteggere la rete Tor e comunità globale degli utenti, per ora è stato scelto di limitare le informazioni pubbliche sulla natura degli attacchi sin qui rilevati.
Si è sempre detto, inoltre, che I2P è meno vulnerabile agli attacchi DDoS rispetto a Tor ma proprio in questi giorni è arrivata la conferma di una pesante aggressione.
Gli aggressori hanno inondato la rete I2P con informazioni tese a provocare il funzionamento dei nodi collegati che rispondono in modo errato o non rispondono affatto ad altri router.
Proprio come nel caso di Tor, gli aggressori stanno usando una varietà di tattiche per interferire con I2P: gli attacchi iniziano poi si interrompono più volte al giorno modificando anche le loro caratteristiche.