L’improbabile storia di Tor

[ware_item id=33][/ware_item]

Scopri come Tor si è evoluto da progetto militare ad anarchico tesoro in pochi decenni.


Tor: I primi anni

Le forze armate degli Stati Uniti hanno sempre fatto affidamento su una vasta rete di spie in tutto il mondo per raccogliere informazioni. Poiché queste informazioni sono diventate sempre più digitali negli anni '90, le agenzie hanno capito quanto sarebbe stato prezioso per le loro risorse comunicare online.

Le spie non avrebbero più bisogno di ingombranti radio o avrebbero dovuto decifrare i messaggi sui giornali per ricevere informazioni. Ma le forze armate statunitensi erano anche consapevoli del fatto che il modo in cui Internet era costruito costituiva gravi minacce per l'identità e la sicurezza delle loro fonti. Sarebbe molto facile rilevare chi stava comunicando con i server gestiti dall'intelligence o dai militari statunitensi.

Immagina una ONG che scopre che uno dei suoi membri accede spesso al forum riservato ai membri di una base militare o che una grande società nota che un dipendente sta aprendo frequentemente il sito Web di un'agenzia governativa. Senza una rete globale che fornisce anonimato, spie, polizia e altre organizzazioni governative non sarebbero in grado di comunicare efficacemente con le loro fonti o condurre indagini segrete.

A metà degli anni '90, il laboratorio di ricerca navale statunitense iniziò a lavorare su una soluzione. Hanno iniziato a sviluppare un modo per instradare i dati crittografati attraverso una rete di computer posizionati in tutto il mondo. Questo metodo di routing nasconderebbe sia l'origine che la destinazione di tutti i dati. Dopo il 1997, il progetto è stato ulteriormente sviluppato dalla Defense Advanced Research Projects Agency (DARPA).

Ma come può una tale rete autenticare i propri utenti? E come una tale rete rimarrebbe inosservata? Chi altro potrebbe trarre vantaggio dalla possibilità di accedere a Internet senza censura in modo anonimo?

Strumento pubblico anziché arma segreta

Siamo in grado di speculare selvaggiamente su queste domande, ma per gli storici è difficile determinare quali dibattiti hanno attraversato le organizzazioni militari e di intelligence coinvolte e quali argomenti li hanno convinti a rilasciare il software per uso pubblico, sotto licenza gratuita, nel 2002. Il la responsabilità di mantenere il progetto è stata affidata alla Electronic Frontier Foundation (EFF), che ha poi ceduto il controllo a The Tor Project. La maggior parte dei suoi fondi proviene ancora dal governo degli Stati Uniti, sebbene anche il governo della Svezia contribuisca in modo significativo.

Le ragioni del coinvolgimento del governo nel Tor Project sono tanto confuse quanto schizofreniche. Il governo vuole continuare a utilizzare la rete Tor per offuscare la fonte dei suoi attacchi, infiltrarsi nei movimenti per i diritti civili e consentire alle sue spie di comunicare l'intelligence in modo sicuro ed efficace. D'altra parte, hanno fornito al pubblico uno strumento che avrebbe permesso a chiunque di offuscare la fonte dei loro attacchi e nascondere, o informazioni, al governo.

Con e contro il governo

Ma per poter utilizzare questo strumento senza destare sospetti, il governo deve promuovere la rete Tor come tecnologia liberatrice e autorizzante per coloro che vogliono liberarsi dal controllo autoritario. Dovevano non solo promuoverlo diffondendo la parola, ma anche rendendo il software veramente efficace e approvato dalle stesse persone su cui il governo desidera raccogliere informazioni.

Il governo doveva rinunciare al potere per mantenere il potere. Questo complicato equilibrio è probabilmente anche la ragione per cui il governo degli Stati Uniti si è fatto un nome sia come sostenitore vivido che feroce attaccante di questa tecnologia.

Organizzazioni come il governo degli Stati Uniti non sono del tutto omogenee e senza dubbio sono costituite da attori che cercano onestamente di proteggere i diritti civili, nonché da coloro che desiderano rafforzare le strutture autoritarie.

la bilancia della giustizia

È possibile trovare un equilibrio tra potere e libertà?

Per utilizzare la rete Tor a nostro vantaggio, dobbiamo capire come funziona e quali sono i limiti. Il codice open source di Tor ci consente di capire esattamente cosa sta succedendo e di verificare l'implementazione della crittografia sicura.

Se sei interessato a leggere di più sullo sviluppo di Tor, consulta il documento di ricerca originale e l'annuncio di tor 0.0.0.

Ulteriori letture

Scopri di più su Tor con questi articoli:

  • Una guida per principianti a Tor
  • Come funziona davvero Tor
  • Come utilizzare Tor per proteggere la tua privacy
  • Avvio rapido a Tor

Foto di presentazione: Paul Hill / Dollar Photo Club

L'improbabile storia di Tor
admin Author
Sorry! The Author has not filled his profile.