Tor è un software gratuito che consente di navigare su Internet, proteggendo la privacy degli utenti attraverso una rete di onion router (relay) che rendono anonimo il traffico in uscita e permettono la realizzazione di servizi nascosti. Teoricamente, la rete Tor dovrebbe essere la soluzione migliore per bloccare qualsiasi tentativo di intercettazione delle comunicazioni. Andy Malone, Microsoft MVP in enterprise security e fondatore del Cyber Crime Security Forum, ha dichiarato che Tor non può proteggere gli utenti dagli attacchi degli hacker pagati dalle agenzie governative, come la NSA statunitense e la GCHQ inglese.
In seguito alla pubblicazione dei documenti sottratti da Edward Snowden e allo scoppio del cosiddetto Datagate, il numero di utenti che usa il network “a cipolla” è cresciuto esponenzialmente, passando da una media di 500.000 a oltre 1,2 milioni. Sebbene la rete Tor non sia stata violata, è comunque possibile sfruttare le debolezze di software di terze parti o di add-on installati nel browser, in particolare Flash e Java, due plugin molto diffusi e altrettanto vulnerabili. Gli “hacker di stato” sono quindi in grado di intercettare i dati inviati e ricevuti da Tor.
Il traffico sulla rete può essere monitorato utilizzando varie tecniche, ad esempio catturando i dati in ingresso e in uscita tra i relay, oppure creando un exit node (l’ultimo nodo della rete, non cifrato) per intercettare le comunicazioni. Malone ha affermato che le agenzie governative effettuano un monitoraggio continuo del dark web per individuare attività illegali.
Tra gli utenti “invisibili” (i siti non sono indicizzati dai motori di ricerca) ci sono però anche aziende che vogliono proteggere le comunicazioni e le loro proprietà intellettuali. Tor potrebbe non garantire quindi un completo anonimato, in quanto la NSA e la GCHQ possiedono le risorse per scardinare qualsiasi sistema di protezione.