Tor: perché ha ancora senso diventare invisibili sul web
Controllo capillare delle comunicazioni, analisi dei comportamenti online, limitazioni alla libertà di espressione: che ci si trovi sotto un governo autoritario o che si voglia semplicemente sottrarsi al monitoraggio commerciale, proteggere la propria identità digitale è diventato fondamentale. Oggi più che mai. Eppure, online l’anonimato non è un’utopia: esistono strumenti accessibili a chiunque che permettono di ridurre drasticamente il tracciamento delle nostre attività. Uno di questi è Tor, una rete composta da nodi gestiti da volontari in ogni parte del mondo, che consente di far transitare il traffico Internet in modo da renderne difficile l’identificazione.
Tor è spesso associato all’espressione “dark web”, un’etichetta che richiama scenari opachi e illegali. Non di rado viene raccontato come un ambiente dominato da traffici criminali, dallo spaccio di sostanze alla diffusione di materiale pedopornografico. Ma questa rappresentazione è fuorviante: Internet nel suo complesso ospita contenuti di ogni tipo, dai più innocui ai più abietti, e Tor riflette semplicemente questa varietà. La sua funzione, in realtà, è molto più neutra: separare l’identità dell’utente dai siti che visita, impedendo che si possa ricostruire un collegamento diretto tra chi naviga e cosa consulta. Come per qualsiasi tecnologia, ciò che conta è l’uso che se ne fa, e la responsabilità resta sempre nelle mani di chi la utilizza.
Come funziona Tor
Perché la rete Tor possa essere utilizzata, non bastano i server che la compongono: è necessario anche uno strumento che permetta di accedervi, il Tor Browser. Si tratta di un programma basato su Firefox, opportunamente adattato per collegarsi in modo diretto e automatico all’infrastruttura di Tor. Ogni volta che inseriamo una ricerca o un indirizzo web, il browser cifra le informazioni e le fa viaggiare attraverso una catena di nodi selezionati in modo casuale tra quelli gestiti dai volontari. Solo al termine di questo percorso i dati vengono decifrati, emergendo dall’ultimo nodo, detto di uscita, prima di raggiungere il sito di destinazione.
In pratica, se ci colleghiamo da Cagliari a un sito ospitato su server a Roma e Tor sceglie come punto di uscita un nodo negli Stati Uniti, ad esempio a Philadelphia, chi gestisce il sito vedrà una connessione proveniente dall’estero. La vera posizione dell’utente, così come la sua identità, rimarranno sconosciute, almeno fino a quando non decide di autenticarsi volontariamente.
Fin dalle sue origini, il Tor Browser è stato pensato per essere alla portata di chiunque. A partire dal 2018, però, l’interfaccia e le opzioni di configurazione sono state ulteriormente semplificate e rinnovate, migliorandone l’usabilità e le prestazioni complessive.
Perché dovremmo volere più privacy
Ogni giorno Internet connette circa 5,5–6 miliardi di persone e genera oltre 400 milioni di terabyte di dati. Se questa massa di informazioni fosse trasformata in un unico film digitale in alta definizione, la sua durata supererebbe i 9 milioni di anni. E se il Tor Browser è fin dalla nascita un immancabile strumento nella cassetta degli attrezzi di giornalisti, perseguitati politici e persone che vivono in regimi dittatoriali, l’emergere sempre più prepotente del controllo delle nostre abitudini digitali lo rende uno strumento utile anche per la quotidiana attività online.
Una volta installato, il più classico degli esperimenti potrebbe essere quello di accedere alla sezione News di Google sia tramite Tor sia tramite un normale browser: così vedremmo che le informazioni che ci vengono fornite sono diverse. Le prime condizionate da quello che Google sa di noi e le seconde scelte senza alcun filtro o personalizzazione.
Amici e nemici dell’anonimato
È probabilmente anche per questo motivo che oggi diversi servizi online, incluso il motore di ricerca di Google, limitano o impediscono l’accesso attraverso Tor. Esiste però l’altra faccia della medaglia: alcune piattaforme non solo tollerano le connessioni anonime, ma le considerano parte integrante del proprio modello. Un esempio emblematico è DuckDuckGo, un motore di ricerca utilizzabile senza problemi tramite Tor Browser e che mette a disposizione persino un proprio indirizzo con estensione .onion.
Il termine deriva dall’inglese “onion”, cipolla, e identifica siti ospitati direttamente all’interno della rete Tor. Questi servizi non si appoggiano a Internet “tradizionale”, ma sono raggiungibili esclusivamente tramite Tor (come nel caso dell’indirizzo 3g2upl4pq6kufc4m.onion). In questo scenario, la comunicazione resta sempre cifrata lungo tutto il percorso: non essendoci un nodo di uscita verso la rete pubblica, anche l’ultimo tratto della connessione rimane protetto.
Ma cosa c’entrano le cipolle? Tor, acronimo di The Onion Router, "protegge il traffico in uscita dai computer costruendo un circuito crittografato a strati(come una cipolla, da cui il nome) intorno ai dati che vengono instradati randomicamente", scrive il giornalista e tecnologo Arturo Di Corinto in Un Dizionario Hacker (Manni Editori, 2014, 212 pp.). Nato a metà degli anni ‘90 nei laboratori della Marina militare statunitense, il progetto si è progressivamente reso autonomo e oggi è completamente gestito da un’associazione senza fini di lucro. Sviluppata usando software open source, cioè il cui codice è consultabile da tutti, questa tecnologia è sottoposta a costante scrutinio da parte di migliaia di volontari, che controllano che non vi siano errori e soprattutto possibilità di esporre l’identità degli utenti. Anche i finanziamenti che riceve il Tor Project riflettono la natura indipendente del progetto, con quasi il 60% dei fondi che lo finanziano provenienti da fondazioni e privati.
Dalle pubblicità all’anticorruzione
A volte capita di imbattersi in annunci pubblicitari che sembrano intercettare perfettamente un interesse appena nato, suscitando una sensazione di disagio, come se qualcuno stesse osservando da vicino le nostre abitudini. In effetti, è proprio ciò che accade: sistemi algoritmici sempre più sofisticati analizzano enormi quantità di dati per prevedere cosa potrebbe attirare la nostra attenzione o indurci a un acquisto. Arrivano persino a riconoscere schemi di utilizzo ricorrenti, come dispositivi che si collegano spesso dalla stessa area o che passano da una rete all’altra, ricostruendo così relazioni, spostamenti e contesti di vita.
Se ci si mette nei panni di un server, il quadro diventa ancora più chiaro. Immaginiamo due telefoni che non risultano collegati tra loro, e che i rispettivi proprietari non si conoscono. Trascorrono alcune ore nello stesso locale, si spostano poi in una struttura ricettiva in un’altra zona della città e infine rientrano ciascuno nella propria abitazione, presso famiglie diverse. Una sequenza del genere è sufficiente a delineare legami e comportamenti. È un esempio tratto da un’inchiesta del New York Times sulla raccolta dei dati di localizzazione degli smartphone, e mostra con evidenza quanto il tracciamento digitale possa incidere sulla nostra vita privata, mettendo informazioni estremamente sensibili nelle mani di chi le raccoglie e le analizza per dedurre dove siamo, cosa facciamo e con chi.
Proprio il New York Times, insieme ad altre testate come il Guardian hanno reso possibile l’accesso protetto tramite Tor nel tempo. L’indirizzo del Guardian, ad esempio, è “https://www.guardian2zotagl6tmjucg3lrhxdk4dw3lhbqnkvvkywawy3oqfoprid.onion/” (da copiare e incollare sul browser Tor). Lo scopo di questo tipo di progetti? Quello di consentire anche a chi vive in regimi dittatoriali di poter consultare le notizie, aggirando la censura e nascondendo l’identità degli utenti all’occhio vigile sia dei governi che dei fornitori di servizi Internet.