Come funziona TOR?
- Onion Routing : Al centro del design di TOR c’è un concetto chiamato “onion routing”. Ciò comporta il wrapping dei dati in strati di crittografia, simili a strati di una cipolla. Quando il pacchetto di dati passa attraverso ogni relè nella rete TOR, uno strato viene “tolto via”. Nel momento in cui i dati raggiungono la destinazione finale (l’exit relay), tutti i livelli di crittografia sono stati rimossi e i dati originali vengono inoltrati alla destinazione prevista.
- Creazione del circuito : prima che i dati vengano trasmessi, il software client TOR stabilisce un percorso attraverso almeno tre relè casuali nella rete: un nodo di ingresso, un nodo intermedio e un nodo di uscita. La connessione tra l’utente e il nodo di ingresso è crittografata in modo tale che nessun singolo nodo conosca sia l’origine originale che la destinazione finale dei dati.
Perché utilizzare TOR?
- Privacy : in un’epoca in cui aziende e governi monitorano regolarmente il traffico Internet, TOR offre agli individui un modo per navigare sul Web in modo anonimo.
- Resistenza alla censura : TOR può essere utilizzato per aggirare i filtri Internet e accedere ai contenuti bloccati. Giornalisti e attivisti nei regimi repressivi usano spesso TOR per comunicare in sicurezza e accedere alle informazioni.
- Compiti sensibili : informatori, attivisti politici e persino forze dell’ordine a volte utilizzano TOR per svolgere compiti o indagini sensibili senza rivelare i loro indirizzi IP o compromettere le loro missioni.
Limitazioni e Rischi
- Velocità : poiché il traffico TOR viene instradato attraverso almeno tre diversi server situati in tutto il mondo, è più lento delle tipiche connessioni dirette.
- Nodi di uscita : i nodi di uscita (l’ultimo inoltro prima che i dati raggiungano la destinazione finale) possono essere una vulnerabilità. Una parte senza scrupoli che gestisce un nodo di uscita può potenzialmente spiare i dati se non sono crittografati con HTTPS o un altro metodo di crittografia.
- Monitoraggio potenziale : sebbene TOR fornisca un alto grado di anonimato, non è infallibile al 100%. Potenti avversari potrebbero, attraverso tecniche sofisticate, de-anonimizzare un utente TOR.
- Attività illegali : la rete TOR, purtroppo, è stata associata ad attività illecite. Il dark web, una parte del deep web non indicizzata dai motori di ricerca tradizionali e accessibile solo tramite software speciali come TOR, è noto per ospitare mercati illegali e altre operazioni losche. Questa associazione ha portato alcuni a considerare TOR erroneamente come intrinsecamente nefasto, sebbene lo strumento stesso sia neutrale e abbia molti usi legittimi.
Come iniziare con TOR?
- Browser TOR : il modo più semplice per utilizzare la rete TOR è scaricare TOR Browser, una versione modificata di Firefox progettata per proteggere l’anonimato. Questo browser instrada automaticamente tutto il traffico web attraverso la rete TOR.
- TOR con VPN : la combinazione di TOR con una rete privata virtuale (VPN) può fornire un ulteriore livello di sicurezza e privacy. Utilizzando una VPN, il proprio ISP non può vedere che sta accedendo alla rete TOR e il nodo di ingresso non vedrà il vero indirizzo IP dell’utente.
Conclusione
La rete TOR rappresenta uno strumento vitale nell’arsenale per la privacy e la libertà online. Sebbene non sia privo di svantaggi, per molti i vantaggi dell’anonimato, della privacy e della capacità di aggirare la censura superano di gran lunga gli svantaggi. Come sempre, gli utenti devono essere consapevoli dei potenziali rischi e adottare misure complementari per garantire la loro sicurezza e privacy quando sono online.