Umanità Nova, n.12 del 6 aprile 2008, anno 88

Tor. Difendere la libertà di comunicazione. Visite protette


In un comunicato del "Presidio permanente No dal molin" a proposito delle perquisizioni subite recentemente da tre suoi attivisti, si leggeva: "Le ragioni che motivano l'iniziativa della Magistratura sono definite "molto significative" dal mandato che viene consegnato ai perquisiti: aver visitato un sito internet per la prima persona...".
Al di là dello sconcerto di apprendere che siamo tornati al medioevo, per cui anche solo il "vedere" qualcosa di proibito viene considerato di interesse per l'inquisizione, resta il rischio che chiunque potrebbe visitare lo stesso sito web e poi trovarsi con la polizia alla porta di casa. Per ovviare, almeno in parte, ad inconvenienti del genere può essere utile imparare ad utilizzare Tor, uno dei più diffusi e sperimentati sistemi di difesa della libertà di comunicazione in Rete.
Di seguito proveremo a spiegare, semplificando al massimo, a cosa serve e come funziona Tor, sul sito https://www.torproject.org/overview.html.it ci sono le istruzioni, anche in italiano, per chi voglia usarlo.
Le basi del funzionamento di Tor sono abbastanza semplici. Ogni volta che ci colleghiamo ad internet ci viene attribuito un "indirizzo", un "IP number" (più semplicemente IP) che serve a far comunicare il nostro computer con tutti gli altri computer connessi in Rete. Di questo IP resta traccia ogni volta che visitiamo un sito web in quanto esso viene registrato, insieme ad altri dati, su dei file chiamati "log". Per conoscere quale sia il nostro IP basta collegarsi ad un sito, tipo https://torcheck.xenobite.eu/ che ci mostra un numero di questo tipo nnn.nnn.nnn.nnn, dove ogni "nnn" è un numero da 000 a 255. Di solito l'IP cambia ogni volta che accendiamo il modem per collegarci alla Rete.
Bisogna dire che un IP non corrisponde necessariamente all'identità di una persona in quanto, per esempio, se a casa abbiamo due (o più) computer collegati ad Internet il numero IP sarà lo stesso per tutti e due. Oltretutto, anche se abbiamo solo un computer a casa questo potrebbe essere utilizzato da più di una persona. Nonostante queste ovvietà, difficilmente contestabili, le leggi attuali prevedono quasi sempre la possibilità di "identificare" una persona usando appunto l'IP. Per ovviare a questo è possibile usare Tor.
Come funziona Tor? Senza entrare nei dettagli ed usando una metafora si può dire che Tor è un sistema per "seminare" un eventuale pedinatore e per non lasciare tracce sui siti che visitiamo. Supponiamo di abitare in un paese governato da una dittatura o, più semplicemente, in un paese democratico che limita l'accesso ad alcuni siti Internet. La scelta è ampia, Italia, Turchia, Cina, e via censurando...
Una volta avviato, Tor riceve una lista di computer disponibili per essere usati e così quando digitiamo il nome del sito web che vogliamo visitare questa richiesta viene spedita al primo (1) dei computer disponibili. La richiesta viene spedita in modo crittografato, vale a dire che un eventuale spione in ascolto sulla nostra linea saprà solo che abbiamo spedito una richiesta a quel computer ma non ne conoscerà il contenuto, nel nostro caso l'indirizzo del sito web che vogliamo raggiungere. Il computer che riceve la nostra richiesta, che ricordiamo è illeggibile, la passerà ad un altro computer (2) sempre scelto a caso tra quelli disponibili. Questo la passerà ad un altro computer ancora (3), quest'ultimo trasformerà la nostra richiesta da illeggibile a leggibile e la invierà all'indirizzo del sito web che volevamo raggiungere.
Quest'ultimo passaggio merita un po' di attenzione: mentre i primi tre avvengono in modo crittografato quest'ultimo avviene in chiaro, vale a dire che un eventuale spione in ascolto sulla linea del terzo computer potrà leggere il contenuto della richiesta anche se non potrà sapere che proviene da noi, in quanto è stata fatta appunto dall'ultimo computer di questa "catena". A questo punto la richiesta ha raggiunto la sua destinazione, il sito web registra l'IP del richiedente (e quindi non il nostro...) e spedisce la pagina web attraverso il percorso inverso, passando sempre dagli stessi tre computer di prima, fino a raggiungere il nostro computer.
Anche in questo caso bisogna tener presente che la prima parte di questo percorso, vale a dire quella che avviene tra il sito web che ci interessa ed il terzo computer è in chiaro, mentre invece le altre comunicazioni avvengono in modo crittografato.
Se siete arrivati a questo punto avrete capito, almeno in linea generale, come funziona Tor e quanto sia indispensabile per permettere comunicazioni libere. Non a caso molte delle associazioni per i diritti civili (la EFF http://www.eff.org per esempio) o di ONG ne consigliano caldamente l'uso.
Il rovescio della medaglia è che l'uso di Tor rallenta la lettura delle pagine web, a volte anche in modo sensibile. Ma se questo è il prezzo che un dissidente deve pagare per avere la possibilità di raggiungere un sito proibito dal suo governo, per pubblicare una notizia scomoda o per mantenere privato l'elenco dei siti che visita, il gioco vale sicuramente la candela. Tor si può usare anche con altri programmi oltre a quelli che leggono le pagine web, su qualsiasi computer e con tutti i principali sistemi operativi (Mac, Linux, Unix, Windows). Anche se il suo uso non è facilissimo basta un minimo di impegno e il risultato è garantito. Provare per credere.

Anar-chip

home | sommario | comunicati | archivio | link | contatti