Annuncio pubblicitario
Tor è uno degli strumenti più potenti per proteggere la tua privacy su Internet. Ma, come si è visto negli ultimi anni, il potere di Tor ha dei limiti. Oggi vedremo come funziona Tor, cosa fa e cosa non fa e come rimanere al sicuro durante l'utilizzo.
Continua a leggere per scoprire come proteggerti da nodi di uscita Tor o cattivi.
Tor in breve: che cos'è Tor?
Tor funziona in questo modo: quando invii un messaggio tramite Tor, questo viene inviato su una rotta casuale attraverso la rete Tor. Lo fa usando una tecnologia nota come "route rooting". L'instradamento delle cipolle è un po 'come inviare un messaggio sigillato in una serie di buste, ognuna protetta da un lucchetto.
Ciascun nodo della rete decodifica il messaggio aprendo la busta più esterna per leggere la destinazione successiva, quindi inviare le buste interne ancora sigillate (crittografate) all'indirizzo successivo.
Di conseguenza, nessun singolo nodo di rete Tor può vedere più di un singolo collegamento nella catena e il percorso del messaggio diventa estremamente difficile da tracciare.
Alla fine, però, il messaggio deve finire da qualche parte. Se sta andando a un "servizio nascosto Tor", i tuoi dati rimangono all'interno della rete Tor. Un servizio nascosto Tor è un server con una connessione diretta alla rete Tor e senza una connessione a Internet normale (a volte indicato come clearnet).
Ma se stai usando Tor Browser e la rete Tor come proxy della clearnet, diventa un po 'più complicato. Il tuo traffico deve passare attraverso un "nodo di uscita". Un nodo di uscita è un tipo speciale di nodo Tor che reindirizza il traffico Internet alla clearnet.
Mentre la maggior parte dei nodi di uscita Tor va bene, alcuni presentano un problema. Il tuo traffico Internet è vulnerabile allo snooping da un nodo di uscita. Ma è importante notare che è lontano da tutti loro. Quanto è grave il problema? È possibile evitare nodi di uscita dannosi?
Come catturare i nodi di uscita Tor Tor
Un ricercatore di sicurezza svedese, usando il nome "Chloe", ha sviluppato una tecnica che inganna i nodi di uscita di Tor corrotti e si rivela [Collegamento Internet Archive; il blog originale non è più attivo]. La tecnica è nota come honeypot ed ecco come funziona.
Innanzitutto, Chloe ha creato un sito Web utilizzando un nome di dominio e un web design dall'aspetto legittimo per fungere da honeypot. Per il test specifico, Chloe ha creato un dominio simile a un commerciante di Bitcoin. Quindi, Chloe ha scaricato un elenco di tutti i nodi di uscita Tor attivi in quel momento, ha effettuato l'accesso a Tor e ha utilizzato a sua volta ciascun nodo di uscita Tor per accedere al sito.
Per mantenere puliti i risultati, ha utilizzato un account univoco per ciascun nodo di uscita in questione (circa 1.400 al momento della ricerca).
Quindi, Chloe si sedette e aspettò un mese. Tutti i nodi di uscita che tentavano di rubare le credenziali di accesso dal traffico Tor esistente vedevano i dettagli di accesso univoci, rubavano nome utente e password e tentavano di usarli. Il sito mercantile Bitcoin honeypot noterebbe i tentativi di accesso e prendere nota.
Poiché ogni combinazione di nome utente e password era unica per ciascun nodo di uscita, Chloe ha scoperto rapidamente diversi nodi di uscita Tor dannosi.
Dei 1.400 nodi, 16 hanno tentato di rubare le credenziali di accesso. Non sembra molti, ma anche uno è troppo.
I nodi di uscita Tor sono pericolosi?
L'esperimento honeypot del nodo di uscita Tor di Chloe era illuminante. Ha illustrato che i nodi di uscita Tor dannosi avranno l'opportunità di utilizzare tutti i dati che possono acquisire.
In questo caso, la ricerca di honeypot stava solo rilevando i nodi di uscita di Tor i cui operatori hanno interesse a rubare rapidamente alcuni Bitcoin. Devi considerare che un criminale più ambizioso probabilmente non si presenterebbe in un honeypot così semplice.
Tuttavia, è una dimostrazione riguardante il danno che un nodo di uscita Tor dannoso può fare, data l'opportunità.
Nel 2007, il ricercatore di sicurezza Dan Egerstad gestiva cinque nodi di uscita Tor compromessi come esperimento. Egerstad si è rapidamente trovato in possesso dei dettagli di accesso per migliaia di server in tutto il mondo, inclusi server appartenenti alle ambasciate australiana, indiana, iraniana, giapponese e russa. Comprensibilmente, questi vengono forniti con un'enorme quantità di informazioni estremamente sensibili.
Egerstad stima che il 95% del traffico che attraversa i suoi nodi di uscita Tor non fosse crittografato, utilizzando il protocollo HTTP standard, dandogli accesso completo al contenuto.
Dopo aver pubblicato le sue ricerche online, Egerstad è stato fatto irruzione dalla polizia svedese e preso in custodia. Afferma che uno degli agenti di polizia gli ha detto che l'arresto era dovuto alla pressione internazionale che circonda la fuga.
5 modi per evitare nodi di uscita Tor dannosi
Le potenze straniere le cui informazioni sono state compromesse hanno commesso un errore di base; hanno frainteso come funziona Tor e a cosa serve. Il presupposto è che Tor è uno strumento di crittografia end-to-end. Non lo è. Tor anonimizzerà l'origine della tua navigazione e del tuo messaggio, ma non il contenuto.
Se stai usando Tor per navigare su Internet normale, un nodo di uscita può curiosare nella tua sessione di navigazione. Ciò fornisce un forte incentivo per le persone senza scrupoli a impostare nodi di uscita esclusivamente per spionaggio, furto o ricatto.
La buona notizia è che ci sono alcuni semplici trucchi che puoi usare per proteggere la tua privacy e sicurezza mentre usi Tor.
1. Resta sul Darkweb
Il modo più semplice per proteggersi dai nodi di uscita errati è non usarli. Se ti attieni all'utilizzo dei servizi nascosti Tor, puoi mantenere tutte le tue comunicazioni crittografate, senza mai uscire dalla clearnet. Funziona bene quando possibile. Ma non è sempre pratico.
Dato che la rete Tor (a volte definita "darkweb") è migliaia di volte più piccola della normale Internet, non troverai sempre quello che stai cercando. Inoltre, se desideri utilizzare qualsiasi sito di social media (barra Facebook, che gestisce un sito di cipolla Tor Come sfogliare Facebook Over Tor in 5 passaggiVuoi rimanere sicuro quando usi Facebook? Il social network ha lanciato un indirizzo .onion! Ecco come utilizzare Facebook su Tor. Leggi di più ), utilizzerai un nodo di uscita.
2. Usa HTTPS
Un altro modo per rendere Tor più sicuro è utilizzare la crittografia end-to-end. Più siti che mai utilizzano HTTPS per proteggere le tue comunicazioni Google sta rendendo HTTPS l'impostazione predefinita di ChromeCon oltre la metà di tutti i siti Web ora crittografati, è tempo di pensare a HTTPS come opzione predefinita anziché eccezione. Questo è, almeno, secondo Google. Leggi di più , piuttosto che il vecchio standard HTTP non sicuro. HTTPS è l'impostazione predefinita in Tor, per i siti che la supportano. Inoltre, i siti .onion non utilizzano HTTPS come standard perché la comunicazione all'interno della rete Tor, l'utilizzo dei servizi nascosti Tor è per sua natura crittografata.
Ma se abiliti HTTPS, quando il tuo traffico lascia la rete Tor attraverso un nodo di uscita, mantieni la tua privacy. Dai un'occhiata alla Electronic Frontier Foundation Guida interattiva Tor e HTTPS per saperne di più su come HTTPS protegge il tuo traffico Internet.
In ogni caso, se ci si collega a un normale sito Internet tramite Tor Browser, assicurarsi che il pulsante HTTPS sia verde prima di trasmettere qualsiasi informazione sensibile.
3. Usa i servizi anonimi
Il terzo modo in cui puoi migliorare la tua sicurezza Tor è utilizzare i siti web e i servizi che non segnalano le tue attività come ovvio. Ciò è più facile a dirsi che a farsi al giorno d'oggi, ma alcune piccole modifiche possono avere un impatto significativo.
Ad esempio, il passaggio dalla ricerca di Google a DuckDuckGo riduce il footprint dei dati tracciabili. Passare a servizi di messaggistica crittografati come Ricochet (che puoi instradare sulla rete Tor) migliora anche il tuo anonimato.
4. Evitare di utilizzare le informazioni personali
Oltre a utilizzare gli strumenti per aumentare il tuo anonimato, dovresti anche evitare di inviare o utilizzare qualsiasi informazione personale su Tor. Usare Tor per la ricerca va bene. Ma se partecipi a forum o interagisci con altri servizi nascosti Tor, non utilizzare alcuna informazione personale identificabile.
5. Evita accessi, abbonamenti e pagamenti
È necessario evitare siti e servizi che richiedono l'accesso. Quello che intendo qui è che l'invio delle credenziali di accesso tramite un nodo di uscita Tor dannoso potrebbe avere conseguenze disastrose. L'honeypot di Chloe ne è un perfetto esempio.
Inoltre, se accedi a un servizio tramite Tor, potresti iniziare a utilizzare le informazioni identificative dell'account. Ad esempio, se accedi al tuo normale account Reddit utilizzando Tor, devi considerare se disponi di informazioni identificative già associate ad esso.
Allo stesso modo, il sito cipolla di Facebook è una spinta alla sicurezza e alla privacy, ma quando accedi e pubblichi usando il tuo normale account, non è nascosto e chiunque può rintracciarlo (anche se non sarebbero in grado di vedere la posizione che lo hai inviato a partire dal).
Tor non è magico. Se accedi a un account, lascia una traccia.
6. Usa una VPN
Infine, utilizza una VPN. Una rete privata virtuale (VPN) ti protegge dai nodi di uscita dannosi continuando a crittografare i tuoi dati una volta che lasciano la rete Tor. Se i tuoi dati rimangono crittografati, un nodo di uscita dannoso non avrà la possibilità di intercettarli e tentare di capire chi sei.
Due dei provider VPN preferiti di MakeUseOf sono ExpressVPN (I lettori di MakeUseOf ottengono uno sconto del 49%) e CyberGhost (i nostri lettori possono farlo risparmia l'80% con un'iscrizione triennale). Entrambi hanno storie lunghe e rispettate di come mantenere i tuoi dati privati quando sono importanti.
Rimanere sicuri durante l'utilizzo di Tor
Tor, e per estensione, il darkweb, non deve essere pericoloso. Se segui i suggerimenti di sicurezza in questo articolo, le tue possibilità di esposizione diminuiranno drasticamente. La cosa fondamentale da ricordare è muoversi lentamente!
Vuoi saperne di più su Tor e sul web oscuro? Iscriviti al corso e-mail gratuito MakeUseOf esplorare come esplorare Internet nascosto: ti terrà al sicuro mentre attraversi un mondo Internet nascosto. Altrimenti, controlla il mio guida dell'utente non ufficiale a Tor per ulteriori suggerimenti e trucchi per la sicurezza Navigazione davvero privata: una guida dell'utente non ufficiale a TorTor fornisce navigazione e messaggistica veramente anonime e non rintracciabili, nonché l'accesso al cosiddetto "Deep Web". Tor non può essere plausibilmente rotto da nessuna organizzazione del pianeta. Leggi di più .
Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.