Web Analytics

TOR – “Il router di cipolle”

The Onion Router (TOR) è un software open source gratuito progettato per consentire l’anonimato online. Raggiunge questo obiettivo indirizzando il traffico Internet attraverso una rete volontaria gratuita e mondiale di oltre settemila ripetitori per nascondere la posizione o l’utilizzo di un utente a chiunque conduca la sorveglianza della rete o l’analisi del traffico.

Come funziona TOR?

  1. Onion Routing : Al centro del design di TOR c’è un concetto chiamato “onion routing”. Ciò comporta il wrapping dei dati in strati di crittografia, simili a strati di una cipolla. Quando il pacchetto di dati passa attraverso ogni relè nella rete TOR, uno strato viene “tolto via”. Nel momento in cui i dati raggiungono la destinazione finale (l’exit relay), tutti i livelli di crittografia sono stati rimossi e i dati originali vengono inoltrati alla destinazione prevista.
  2. Creazione del circuito : prima che i dati vengano trasmessi, il software client TOR stabilisce un percorso attraverso almeno tre relè casuali nella rete: un nodo di ingresso, un nodo intermedio e un nodo di uscita. La connessione tra l’utente e il nodo di ingresso è crittografata in modo tale che nessun singolo nodo conosca sia l’origine originale che la destinazione finale dei dati.

Perché utilizzare TOR?

  1. Privacy : in un’epoca in cui aziende e governi monitorano regolarmente il traffico Internet, TOR offre agli individui un modo per navigare sul Web in modo anonimo.
  2. Resistenza alla censura : TOR può essere utilizzato per aggirare i filtri Internet e accedere ai contenuti bloccati. Giornalisti e attivisti nei regimi repressivi usano spesso TOR per comunicare in sicurezza e accedere alle informazioni.
  3. Compiti sensibili : informatori, attivisti politici e persino forze dell’ordine a volte utilizzano TOR per svolgere compiti o indagini sensibili senza rivelare i loro indirizzi IP o compromettere le loro missioni.

Limitazioni e Rischi

  1. Velocità : poiché il traffico TOR viene instradato attraverso almeno tre diversi server situati in tutto il mondo, è più lento delle tipiche connessioni dirette.
  2. Nodi di uscita : i nodi di uscita (l’ultimo inoltro prima che i dati raggiungano la destinazione finale) possono essere una vulnerabilità. Una parte senza scrupoli che gestisce un nodo di uscita può potenzialmente spiare i dati se non sono crittografati con HTTPS o un altro metodo di crittografia.
  3. Monitoraggio potenziale : sebbene TOR fornisca un alto grado di anonimato, non è infallibile al 100%. Potenti avversari potrebbero, attraverso tecniche sofisticate, de-anonimizzare un utente TOR.
  4. Attività illegali : la rete TOR, purtroppo, è stata associata ad attività illecite. Il dark web, una parte del deep web non indicizzata dai motori di ricerca tradizionali e accessibile solo tramite software speciali come TOR, è noto per ospitare mercati illegali e altre operazioni losche. Questa associazione ha portato alcuni a considerare TOR erroneamente come intrinsecamente nefasto, sebbene lo strumento stesso sia neutrale e abbia molti usi legittimi.

Come iniziare con TOR?

  1. Browser TOR : il modo più semplice per utilizzare la rete TOR è scaricare TOR Browser, una versione modificata di Firefox progettata per proteggere l’anonimato. Questo browser instrada automaticamente tutto il traffico web attraverso la rete TOR.
  2. TOR con VPN : la combinazione di TOR con una rete privata virtuale (VPN) può fornire un ulteriore livello di sicurezza e privacy. Utilizzando una VPN, il proprio ISP non può vedere che sta accedendo alla rete TOR e il nodo di ingresso non vedrà il vero indirizzo IP dell’utente.

Conclusione

La rete TOR rappresenta uno strumento vitale nell’arsenale per la privacy e la libertà online. Sebbene non sia privo di svantaggi, per molti i vantaggi dell’anonimato, della privacy e della capacità di aggirare la censura superano di gran lunga gli svantaggi. Come sempre, gli utenti devono essere consapevoli dei potenziali rischi e adottare misure complementari per garantire la loro sicurezza e privacy quando sono online.

Enable registration in settings - general