Il Web che tutti conosciamo è solo la punta di un iceberg di dimensioni mastodontiche. Un motore di ricerca come Google offre visibilità soltanto su una porzione limitatissima (sebbene sembri di fatto sconfinata) delle informazioni che ogni giorno vengono pubblicate online.
Il Dark Web cela una mole di dati che risulta inaccessibile utilizzando un browser tradizionale impostato nella sua configurazione predefinita.
La rete Tor consente di accedere a siti e servizi (quindi non soltanto Web) che di norma non sono fruibili usando gli strumenti che la maggior parte degli utenti conoscono.
Tor Browser è uno strumento per la navigazione anonima basato sulla più recente versione ESR di Firefox che semplifica la connessione sicura alla rete Tor. Esistono però molteplici servizi, ad esempio quelli di chat, per l’hosting e la condivisione di file, costruiti sulle fondamenta della rete Tor e che sono totalmente indipendenti dall’approccio basato sul Web.
Breve storia di Tor
Il nucleo di Tor fu sviluppato a metà degli anni ’90 dal matematico Paul Syverson e da Micheal Reed per lo US Naval Research Laboratory: l’obiettivo era quello di proteggere le comunicazioni dei servizi segreti statunitensi.
Lo suo sviluppo di Tor proseguì nel 1997 sotto l’ala di DARPA (Defense Advanced Research Projects Agency), agenzia governativa del Dipartimento della Difesa degli Stati Uniti responsabile dello sviluppo di nuove tecnologie per uso militare.
La prima versione alpha di Tor fu presentata nel mese di settembre 2002 da Syverson e dai suoi collaboratori; nel 2004 il codice fu rilasciato sotto licenza libera e la Electronic Frontier Foundation stanziò dei fondi affinché il suo sviluppo potesse continuare.
Nel 2006 alcuni responsabili del progetto fondarono The Tor Project, un’associazione senza scopo di lucro responsabile dello sviluppo di Tor e dei progetti correlati. La EFF continua ad essere il principale sponsor del progetto ma le redini sono sempre sotto il diretto controllo di The Tor Project.
Perché Tor esiste e perché tante aziende lo supportano
Tor è oggi ampiamente utilizzato da attivisti, giornalisti, cittadini che vivono, lavorano e operano in Paesi in cui vige la censura.
Nell’articolo in cui spieghiamo come funziona Tor abbiamo visto che la struttura “a cipolla” delle comunicazioni e dei nodi attraversati dai pacchetti dati permettono di mantenere segreta l’identità degli utenti.
Se utilizzato correttamente, Tor non tutela quindi soltanto la privacy ma garantisce l’anonimato a chi utilizza la rete.
Sono aspetti fondamentali che garantiscono la piena libertà di espressione e di parola per chi si trova ogni giorno a doversi proteggere da governi ostili temendo pericolose ritorsioni personali.
Nei Paesi dove il traffico di rete viene monitorato e filtrato (ci eravamo chiesti se una nazione possa davvero scollegarsi dalla rete Internet), Tor Browser consente di superare le censure e raggiungere comunque i siti che si desiderano consultare.
Dal momento che il traffico Tor può essere comunque riconosciuto e bloccato, gli sviluppatori di The Tor Project hanno recentemente pubblicato una nuova versione di Tor Browser che supera le censure e si connette comunque attivando l’uso dei bridge e la navigazione via HTTPS.
Il problema è che come nel caso di qualunque altro mezzo di comunicazione, malintenzionati e criminali hanno trovato nella rete Tor un mezzo efficace per semplificare le loro attività illecite.
Tor non può discernere un utilizzo lecito da uno illecito quindi, nel caso in cui si decidesse di utilizzare la rete, è bene farlo con la massima cautela.
Se da un lato Tor Browser, ad esempio, può essere sfruttato per navigare sulla parte superficiale del Web che tutti conosciamo con l’obiettivo di tutelare la propria privacy e superare eventuali censure, dall’altro l’accesso ai siti .onion
può comportare la visualizzazione di pagine pericolose.
Perché, allora, tante aziende e “nomi di primo piano” supportano Tor? Basti pensare, infatti, che digitando facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
nella barra degli indirizzi di Tor Browser è possibile accedere a Facebook mentre l’URL twitter3e4tixl4xyajtrzo62zg5vztmjuricljdp2c5kshju4avyoid.onion
consente di aceddere a Twitter.
Facebook, Twitter e molte altre aziende di spicco hanno deciso di avviare un servizio Onion con l’intento di permettere la connessione a tutti quegli utenti che, in forza di pesanti restrizioni impostate a livello di rete, non riescono a raggiungere i vari siti.
Grazie agli URL .onion
i dati vengono scambiati sempre all’interno del network Tor e neppure il nodo di uscita si trova a scambiare informazioni con un server raggiungibile attraverso la rete che tutti abitualmente usiamo.
CyberGhost ed ExpressVPN pubblicano due liste di URL .onion
: ci si accorgerà che anche la CIA, la BBC, DuckDuckGo, ProtonMail e molti altri hanno scelto di abbracciare Tor per venire incontro alle legittime istanze di quegli utenti che non possono raggiungere i vari siti usando le modalità più classiche.
Cosa sono i vanity URL di Tor
Con i passaggio agli URL V3 di Tor gli sviluppatori del progetto hanno voluto consegnare nelle mani degli utenti una piattaforma che offre maggiori garanzie in termini di sicurezza, tra cui l’utilizzo di una crittografia più solida e la prevenzione contro attacchi brute-force.
Gli URL V2 erano lunghi solamente 16 caratteri mentre i nuovi V3, gli unici a essere gestiti, sono composti da ben 52 caratteri. Il vecchio indirizzo .onion
di Facebook era infatti facebookcorewwwi.onion
; quello nuovo facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
.
Di norma, quando si allestisce un server Tor, si ottiene un indirizzo alfanumerico che termina con lo pseudo-dominio di primo livello generico .onion
.
Nel caso delle realtà più grandi, l’indirizzo solitamente inizia con una stringa personalizzata (si pensi a “facebook” e “twitter” negli URL riportati in precedenza): questo si chiama vanity URL.
Per ottenere un dominio .onion che sia facile da ricordare e che, ad esempio, contenga riferimenti al proprio brand, è necessario effettuare molteplici tentativi. Stando a quanto emerso, all’epoca degli URL V2, Facebook avrebbe impegnato qualcosa come 500.000 core di uno dei suoi data center con un costo in termini di consumo energetico stimabile nell’ordine dei 100.000 dollari per arrivare a ottenere un indirizzo personalizzato di 16 caratteri (facebookcorewwwi.onion
, appunto).
Progetti opensource come mkp224o, oniongen-java, oniongen-go e lmgtfy consentono oggi di ottenere URL Tor V3 personalizzati.
In forza della natura probabilistica della generazione di chiavi basata sulla forza bruta (brute-force) e delle enormi differenze che sussistono tra una configurazione hardware e l’altra, è difficile prevedere quanto tempo possa volerci per generare un vanity URL Tor.
Gli autori di mkp224o stimano che con una macchina sufficientemente potente l’ottenimento di un indirizzo formato da un prefisso di 6 caratteri personalizzato (URL v3 di Tor) non dovrebbe richiedere più di alcune decine di minuti. Già portandosi a 7 caratteri potrebbero volerci giorni di elaborazione. Utilizzando la GPU di una sola scheda NVidia GeForce GTX 1070 Ti è stato calcolato che la generazione di un URL con 9 caratteri personalizzati può richiedere fino a 14 anni di elaborazioni.
Se si pensa che il sito .onion
dietro al quale si nasconde il gruppo che tiene le fila del ransomware LockBit utilizza un URL con un prefisso personalizzato composto da ben 10 caratteri è immediato comprendere quali possano essere le risorse e la potenza di calcolo a disposizione dei criminali informatici. Anche perché sono stati generati tanti vanity URL Tor differenti, tutti con lo stesso prefisso iniziale.