Cos'è Tor?

Cos'è Tor?

Nota importante: Sia su About.com che su Luis Castro, la guida di About.com, non raccomandano o promuovono l'uso di programmi di anonimato online per scambiare o ottenere beni, servizi o contenuti illegali. L'uso di questo tipo di programmi e servizi è esclusivamente a rischio e responsabilità dell'utente.

Tor sono le abbreviazioni del nome in inglese "The Onion Router", Che è un programma che consente agli utenti di avere l'anonimato nelle loro attività online.

Fondamentalmente utilizza diversi computer, situati in diverse parti del mondo, per indirizzare il traffico Internet, rendendo praticamente impossibile localizzare e tenere traccia dell'attività di Internet di un determinato utente.

Il riferimento a una cipolla (cipolla) nel nome, si riferisce al modo in cui il programma applica la crittografia più volte alle informazioni trasmesse.

L'associazione di Tor con attività illegali su Internet è sfortunata, poiché può essere data a molti usi legittimi, ad esempio:

  • IM con argomenti sensibili, come le chat delle vittime di stupro o quelle affette da malattie.
  • Giornalisti che hanno bisogno di comunicare con le loro fonti in modo confidenziale.
  • Attivisti e organizzazioni che vogliono mantenere l'identità e la posizione dei loro membri al sicuro.
  • Le agenzie di polizia che vogliono condurre indagini senza lasciare traccia che è una questione ufficiale.

Come funziona Tor?

Fondamentalmente, senza entrare nei dettagli tecnici, Tor funziona nel modo seguente:

  1. Un utente fa uso di Tor. Il programma sul computer dell'utente ottiene un elenco di computer potenzialmente utilizzabili per trasmettere informazioni.
  2. Il programma sul computer dell'utente sceglie in modo casuale un tipo di percorso, una sequenza di computer che formano un circuito che verrà utilizzato per trasmettere informazioni. Il meccanismo è progettato in modo tale che ciascun nodo conosca solo la destinazione del nodo successivo (e precedente), in modo che nessun nodo abbia le informazioni complete sul percorso, né l'indirizzo IP dell'origine. Il pacchetto di informazioni che viene trasmesso tra un nodo e l'altro è crittografato.
  1. Il circuito viene mantenuto per un certo tempo, dopo di che viene ricreato un nuovo circuito, scegliendo i nuovi nodi in modo casuale.

Servizi nascosti

Attraverso Tor è possibile pubblicare pagine Internet senza che l'origine (indirizzo IP) della stessa sia resa pubblica. Per raggiungere questo obiettivo, viene utilizzato il concetto di "punti di incontro", ovvero i punti ai quali gli utenti di questi servizi possono connettersi senza che sia necessario rivelare l'identità di nessuno dei partecipanti. I servizi nascosti sono divulgati attraverso descrizioni e indirizzi con domini ".onion", Che in realtà non funzionano come DNS tradizionali, ma come indicatori che dovrebbero essere gestiti dalle reti Tor.

Poiché non è possibile sapere chi offre i servizi o chi li utilizza, è impossibile applicare un qualche tipo di censura nel contenuto offerto.

Fondamentalmente i servizi nascosti, senza entrare nei dettagli tecnici, funzionano nel modo seguente:

  1. Un utente crea un servizio e seleziona i "punti di incontro" nella rete Tor che verranno utilizzati per offrire il servizio.
  2. L'utente offre il servizio in un database con tutti i servizi nascosti, con uno pseudo dominio ".onion" e una descrizione.
  1. Un cliente del servizio vuole accedervi dopo averlo scoperto nel database. Il client stabilisce anche un "punto d'incontro", che può essere utilizzato per tutti gli accessi alle pagine dei servizi nascosti.
  2. Il cliente invia un messaggio (tramite Tor) al fornitore di servizi per richiedere una "presentazione", in cui il cliente fornirà il suo "punto d'incontro", con il quale stabilisce un circuito per accedere alle pagine del servizio.

Servizi nascosti e il loro rapporto con il Deep Web

Il livello di anonimato offerto da Tor consente l'emergere di pagine Internet di ogni tipo, comprese quelle che sono illegali, quali: pagine di diffamazione, fughe non autorizzate di informazioni riservate, distribuzione di materiale che viola il copyright, contenuto sessuale illegale , vendita di sostanze controllate, riciclaggio di denaro sporco, mercato nero, attività di società criminali, gruppi di hacker black hat, frodi e furti d'identità.

Questi servizi nascosti illegali sono spesso collegati a Deep Web e Bitcoin, che è la valuta di scelta per lo scambio nella maggior parte di essi.

Browser Tor

Per coloro che desiderano navigare su Internet in modo anonimo (ovvero, senza avere anonimato in altre applicazioni che utilizzano Internet, come un client di messaggistica istantanea), è meglio installare il Browser Tor, che è già preparato proprio per questo scopo, senza dover passare attraverso processi di configurazione che potrebbero essere troppo tecnici. Questo browser è disponibile in diverse lingue, tra cui inglese e spagnolo. Può essere installato su Windows, Mac OS X e Linux.

Puoi scaricare il browser direttamente dal sito web ufficiale di Tor, ma considera che la ricerca di servizi nascosti può essere un'esperienza molto spiacevole.Ribadisco che non raccomando o promuovo la navigazione su pagine ioniche e che l'utilizzo di Tor è responsabilità e rischio dell'utente.