In generale, Tor è una tecnologia di privacy utilizzata per la comunicazione anonima su Internet che può essere utilizzato per mascherare la propria connessione internet o effettuare pratiche borderline come navigare nel dark web.
L’Onion Router, come suggerisce il nome, cerca di nascondere il nostro indirizzo IP e la nostra posizione geografica, rivelando meno informazioni su di noi rispetto alle tecniche di navigazione tradizionali.
Per evitare che altri ci traccino, Tor è una tecnologia di comunicazione che si avvale di una rete di relè. La metafora della “cipolla” viene utilizzata per descrivere i numerosi livelli di crittografia utilizzati, rendendo difficile l’identificazione e il monitoraggio della vostra attività online.
Ciò significa che i webmaster dei siti e gli altri utenti di Internet non possono sapere chi siete, dove siete e cosa avete fatto online.
Table of Contents
La rete Tor permette di mascherare le proprie tracce su internet
Le persone che cercano di mascherare le proprie impronte online, comprese le persone rispettose della legge per le quali la privacy è un problema fondamentale, ma anche gli attivisti che vivono sotto regimi autoritari, i piccoli criminali, i terroristi e altri, utilizzano questa protezione aggiuntiva.
Tor è anche ampiamente utilizzato per accedere a quello che viene talvolta definito il dark web, che comprende i servizi nascosti di Tor, occasionalmente ma non sempre associati a comportamenti illeciti.
Poiché si sforzano di nascondere la propria identità, la maggior parte dei truffatori online sono probabilmente utenti di Tor. Ma è fondamentale ricordare che l’uso di Tor non implica che si abbia qualcosa da nascondere.
Il browser Tor: Chi gestisce e ha creato questa rete?
Il Naval Research Laboratory degli Stati Uniti ha sviluppato il protocollo di comunicazione Tor per salvaguardare le comunicazioni online dell’intelligence statunitense. Al fine di tutelare la privacy su Internet e la libertà di espressione in tutto il mondo, Tor è stato reso disponibile con una licenza gratuita nel 2004, dopo aver raggiunto la fase alfa nel settembre 2002.
Il Tor Project, un’organizzazione senza scopo di lucro con sede a Seattle, Washington, mantiene questo software libero e open source dal 2006.
Secondo una dichiarazione ufficiale dell’agosto 2015, l’obiettivo attuale è sostenere i diritti umani e le libertà, far progredire la conoscenza scientifica e promuovere la privacy e l’anonimato.
Come funziona una connessione a internet tramite Tor
Quando un messaggio passa a un nuovo nodo, i tre livelli di crittografia utilizzati dal protocollo Tor vengono rimossi o aggiunti, garantendo l’anonimato. Il messaggio è illeggibile da una parte. Il mittente dall’altra parte non è noto.
- Il client Tor viene eseguito dall’utente che desidera trasmettere la comunicazione.
- I nodi Tor attivi vengono mostrati al client Tor per essere utilizzati.
- Il client Tor cripta la comunicazione tre volte.
- La comunicazione parte dal computer dell’utente Tor e si dirige verso il nodo di ingresso 1 (nodo 1).
- Il primo livello di crittografia viene rimosso dal nodo 1 utilizzando una chiave precedentemente fornita.
- Il nodo intermediario, il nodo 2, riceve il messaggio dal nodo 1.
- Il nodo 2 rimuove un ulteriore strato di crittografia.
- Il messaggio viene inviato dal nodo 2 al nodo di uscita, il nodo 3.
- Il nodo 3 rimuove l’ultimo strato di crittografia. Ora che la comunicazione è stata decifrata, il nodo non sa chi l’ha trasmessa.
- Il messaggio viene inviato dal nodo 3 al server ricevente, che non deve necessariamente utilizzare Tor.
Si tenga presente che questo percorso è in continua evoluzione. Il client selezionerà un diverso insieme di tre nodi la volta successiva che l’utente desidera inviare un messaggio.
Poiché il messaggio è ancora criptato, nessuno dei nodi può accedere a informazioni che potrebbero essere dannose per l’utente, perché non sanno chi sia l’utente o non sanno quale sia il messaggio.
La comunicazione non è più crittografata dopo essere passata attraverso il nodo 3, quindi chiunque la intercetti può leggerla (a meno che non ci siano ulteriori misure di sicurezza).
tuttavia, non sarà in grado di identificare il mittente se intercetta e legge il messaggio dopo l’uscita. È invece più probabile che sappia che il mittente ha utilizzato Tor.
Tor comporta comunicazioni significativamente più lente a causa dei numerosi passaggi da un nodo relay all’altro, ma chi sceglie di utilizzarlo non si preoccupa di sacrificare le prestazioni per aumentare l’anonimato.
Cosa è la rete Tor e come funziona
Per comprendere a pieno il funzionamento di Tor Network è necessario iniziare dal concetto di Onion Routing.
Cos’è l’Onion Routing
Per nascondere l’identità dell’utente che invia un messaggio o visita un servizio, Tor implementa il concetto di onion routing, che prevede il rimbalzo delle connessioni tra più router differenti sparsi per il mondo.
Con l’onion routing, i dati precedentemente crittografati vengono inviati da un nodo all’altro e ogni nodo rimuove un livello di crittografia utilizzando una chiave unica. Ogni nodo non può leggere il messaggio, poiché è stato crittografato più volte. Solo il nodo di uscita può leggerlo e agire su di esso.
Il messaggio viene decifrato quando raggiunge il nodo di uscita e consegnato al server, ma a questo punto il suo mittente è sconosciuto. Ogni nodo conosce solo la chiave che gli è stata assegnata e gli indirizzi dei nodi che lo precedono e lo seguono. non un altro.
Quindi, sebbene esistano altri modi per costruire il routing a cipolla, il protocollo Tor è uno di questi.
Secondo le stime, gli Stati Uniti (22,17% dal 1° gennaio al 1° ottobre 2021), la Russia (14,86%) e la Germania (7,68%) costituiranno la maggior parte dei 2-2,5 milioni di utenti giornalieri previsti nel 2021.
Cosa sono gli Onion Service
I siti web anonimi e gli altri servizi che sono configurati per accettare solo connessioni attraverso Tor sono definiti Onion Service, noti anche come servizi nascosti. La loro posizione e il loro indirizzo IP sono completamente nascosti, anche dalla rete Tor.
Sono stati presentati originariamente nel 2003 e da allora il loro nome è cambiato da “hidden” a “onion”. Storicamente, alcuni di questi sono stati i mercati criminali online, come il famigerato Silk Road e altri, i siti web pornografici, i forum di discussione che permettono di trattare temi discutibili e/o illegali, o gli strumenti tecnologici che offrono essi stessi un maggiore anonimato.
Tuttavia, anche alcune delle più rispettabili istituzioni giornalistiche del mondo, come la BBC e il New York Times, mantengono servizi di cipolla per una serie di scopi, tra cui quello di consentire il rilascio anonimo di prove e di sostenere gli informatori.
Il browser Tor e Tor Network sono la stessa cosa?
l Tor Browser è un browser web che include Tor e altre funzioni per mantenere l’anonimato. Utilizzandolo si può navigare sul web in modo più anonimo.
È forse il modo più semplice e conveniente per utilizzare la rete Tor per le conversazioni.
L’esecuzione di Tor è facile utilizzando Tor Browser. Per utilizzare la rete Tor, tuttavia, non è necessario il Tor Browser. Il Tor Project ha creato e mantiene il Tor Browser, che è stato rilasciato per la prima volta nel 2008.
Come utilizzano Tor i criminali e i truffatori
È probabile che Tor venga utilizzato anche da ladri inesperti per coprire le proprie tracce. Ad esempio, per effettuare alcune delle seguenti operazioni:
- Acquistare online armi, stupefacenti e servizi criminali illeciti
- Acquistare articoli rubati o prodotti acquistati con informazioni false
- Utilizzare lo spoofing del browser o del dispositivo e cancellare tutte le tracce delle proprie azioni
- Vendere servizi falsi direttamente o attraverso i marketplace
- Attacchi di account takeover per commettere
- Frodare i prestatori
Poiché Tor è uno strumento utilizzato dai criminali informatici, tutte le aziende e le organizzazioni prese di mira da questi ultimi farebbero bene a tenerlo in considerazione per determinare se una transazione o un utente sono legittimi. Questo per motivi di sicurezza operativa generale (OPSEC).
È illegale usare gli strumenti di Tor?
No, non è illegale usare Tor. Tuttavia, non è utilizzato solo dai criminali. Tuttavia, proprio come una VPN o un proxy mobile, la segretezza che offre la rete Tor l’ha resa una comoda arma nell’arsenale dei truffatori.
Pertanto, non tutti gli utenti di Tor sono criminali, ma Tor è utilizzato, per le sue caratteristiche di anonimato e privacy, da un enorme numero di criminali di Internet.
Come si possono prevenire le frodi legate a Tor
La risposta anonima che Tor restituisce in risposta alle query di fingerprinting è cruciale nella lotta contro le frodi facilitate dalla rete Tor o perpetrate tramite onion routing.
Certo, Tor migliora notevolmente la privacy. Ma i programmi antifrode più avanzati saranno in grado di capire se qualcuno sta usando Tor quando eseguiranno processi di profilazione degli utenti che analizzano gli indirizzi IP e le impronte nella rete lasciate dagli utenti he utilizzano i browser internet.
Ciò è dovuto al fatto che gli hash dei browser degli utenti Tor sono notevolmente simili, come se indossassero tutti la stessa maschera. Quando il programma confronta l’IP dell’utente con un nodo di uscita Tor noto, che funziona come proxy dopo la decodifica, il browser Tor diventa visibile.
Non è importante chi sia questa persona, ma se sta utilizzando Tor per le attività antifrode di un’azienda. Quando il set di regole di scoring delle frodi utilizzato è efficace, questo solleva preoccupazioni e avvia revisioni manuali, agendo come un segnale di allarme per il punteggio di rischio.
Tor non mira a nascondere in modo inattaccabile l’identità del mittente, che dovrebbe essere inclusa. Si concentra piuttosto sulla crittografia dei messaggi.
Quando le autorità hanno riconosciuto che alcune comunicazioni venivano consegnate tramite Tor e hanno poi controllato un elenco di utenti in una particolare località al momento della ricezione del messaggio, sono state in grado di identificare coloro che erano coinvolti in attività criminali.
Ad esempio, nel 2013 è stato inviato un falso allarme bomba all’Università di Harvard e il mittente è stato individuato in quanto riconosciuto come proveniente dal campus e che aveva utilizzato Tor in quel momento.
Un esempio di gestione del rischio tramite il riconoscimento di connessioni Tor
Utilizziamo un e-shop che utilizza un’applicazione di gestione del rischio come esempio per un breve caso di studio.
Un hacker sta tentando di accedervi tramite Tor con l’intenzione di usare i dati rubati per aprire un nuovo account, fare acquisti e poi tentare di restituire le scatole vuote per intascare il rimborso. O in realtà qualsiasi tentativo di frode che utilizzi Tor.
I truffatori esperti che cercano di mettere a segno una truffa di questo tipo impiegano una serie di strategie per nascondere la propria identità e dare un’immagine ufficiale.
Le soluzioni antifrode avanzate, invece, valutano decine, a volte anche centinaia, di dati relativi alle azioni dell’utente e del dispositivo in questo momento, nonché ai suoi cookie e alla sua cache (come si è comportato in passato).
Tor nasconde molte cose, ma il fatto che l’utente stia usando Tor viene comunque notato.
Se combinato con gli altri dati, l’uso di Tor produrrà valutazioni di rischio elevato che faranno scattare le bandiere rosse e attiveranno le misure necessarie. Di conseguenza, il tentativo fraudolento di aprire il conto o di acquistare i prodotti verrà bloccato e segnalato per un’ispezione manuale.
In poche parole, le soluzioni antifrode contemporanee tengono conto di tutto questo quando mettono in sicurezza un’azienda, perché sono pienamente consapevoli delle specificità di Tor e dell’uso che ne fanno i criminali.