• 31 Gennaio 2023

Che cos’è Tor e in che modo protegge la privacy

tor
Condividi su:

Ogni giorno, migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Dagli utenti paranoici del web alle persone che vivono sotto una dittatura, questi utenti utilizzano il routing di Tor per mantenere segrete le loro abitudini di navigazione.

Ma cos’è “Tor” e in che modo il routing a cipolla protegge le persone da occhi indiscreti?

Che cos’è Tor ?

“Tor” si riferisce al Tor Project , un’organizzazione senza fini di lucro che riceve finanziamenti dal governo degli Stati Uniti. L’obiettivo principale del Tor Project è la segretezza; promuovono la capacità delle persone di navigare in Internet e parlare senza sorveglianza del governo.

Il prodotto migliore del Tor Project è la rete Tor, che mantiene la privacy attraverso quello che viene chiamato “instradamento a cipolla”.

Le persone interagiscono con la rete Tor tramite Tor Browser. Questa è una versione modificata di Firefox che consente alle persone di utilizzare la rete Tor. Non hai bisogno di addon o strumenti speciali per navigare usando Tor Browser, quindi chiunque può usarlo senza bisogno di sapere come funziona.

Come funziona la rete Tor?

La rete Tor utilizza il routing a cipolla per preservare la privacy degli utenti, ma come funziona?

Per capire meglio come funziona il routing delle cipolle, supponiamo che tu voglia inviare un oggetto a qualcuno, ma non vuoi che nessuno sappia che sei stato tu a inviarlo. Non vuoi nemmeno che i corrieri del tuo articolo sappiano che hai inviato un articolo a questa persona in particolare.

Come funziona la rete Tor?
Come funziona la rete Tor?

Invio sicuro di elementi mediante livelli

Per raggiungere questo obiettivo, prima assumi tre corrieri: chiamiamoli Corriere A, B e C. Dì a ciascuno che riceveranno un baule e una chiave per sbloccarlo. Quando ottengono il forziere, devono sbloccarlo con la loro chiave ed estrarre l’oggetto all’interno. L’articolo verrà indirizzato alla destinazione del corriere.

Quindi, prendi l’oggetto che desideri inviare e lo indirizzi al destinatario. Lo metti in un baule, lo chiudi, quindi scrivi l’indirizzo del corriere C. Metti questo baule in uno più grande, lo chiudi, quindi scrivi l’indirizzo del corriere B. Alla fine, metti questa doppia serratura in un baule ancora più grande e lo chiudi.

Ora hai una situazione di matrioska russa con un baule all’interno di un altro baule, che è anche all’interno di un terzo baule. Per maggiore chiarezza, chiamiamo la casella più grande Baule A, quella di medie dimensioni Baule B e la più piccola Baule C. Per il passaggio finale, invii la chiave del Baule A al corriere A, la chiave del Baule B al corriere B e quella del Baule C al corriere C.

Quindi dai il Baule A al corriere A. Il corriere A lo sblocca per rivelare il Baule B, che è indirizzato al corriere B. Il corriere A lo consegna al corriere B. Quindi, il corriere B sblocca il Baule B per rivelare il Baule C, indirizzato al corriere C.

Il Corriere B lo consegna al Corriere C. Il Corriere C apre l’ultimo Baule C per rivelare l’oggetto indirizzato, che il Corriere C consegna al destinatario.

Come fa Tor a proteggerti?

La parte migliore di questo metodo è che nessun corriere ha la storia completa. Un corriere non può dedurre che hai inviato un articolo al tuo destinatario.

Il corriere A sa che hai inviato un articolo, ma non sa chi sia il destinatario finale.
Il corriere B conosce un Baule ma non ha idea di chi l’abbia inizialmente inviato (tu) o dove sia diretto (il tuo destinatario).
Il corriere C sa quale sia l’oggetto e a chi è stato inviato, ma non chi lo ha inviato in origine.

Come questo metodo difende la tua privacy

Dopo aver utilizzato questo metodo parecchie volte, un’organizzazione ficcanaso vuole sapere cosa sta succedendo.

Mettono alcune talpe nei corrieri per riferire su chi sta inviando quei Bauli e a chi sono destinati. Sfortunatamente, la volta dopo due corrieri sono talpe!

Non è necessario andare nel panico, tuttavia; questo sistema è resistente ai corrieri ficcanaso.

Se i corrieri A e B sono talpe, sanno che hai inviato un Baule, ma non a chi stai inviando.
Allo stesso modo, se il corriere B e C sono talpe, sanno a cosa serve la consegna e a chi serve, ma non chi la ha inviata.

La combinazione più pericolosa è se A e C sono talpe. Sanno che hai inviato un Baule ad A, che poi lo invia a B. Il corriere C sa di ricevere un Baule da B e conosce il destinatario finale. Tuttavia, poiché né A né C hanno prove concrete che il Baule A ricevuto contenesse il Baule gestito da C. Solo il corriere B sarebbe a conoscenza di tali informazioni.
Naturalmente, in uno scenario del mondo reale, il terzo caso è facile da risolvere. La talpa andrà semplicemente dal mittente che continua a inviare quei Bauli.

E se migliaia di altre persone usassero questo stesso metodo? A questo punto, le talpe in A e C devono fare affidamento sui tempi. Se A consegna un Baule da te a B e B dà un Baule a C il giorno successivo, allora A e C sospetteranno che siano entrambi nella tua catena. Un caso non è sufficiente per continuare, quindi devono vedere se questo schema si ripete più volte prima di confermarlo.

Il rischio di inviare informazioni sensibili con Tor

C’è un altro problema con il Corriere C che è una talpa. Ricorda che il corriere C vede l’oggetto che stai inviando. Ciò significa che non dovresti inviare alcuna informazione su di te attraverso il sistema Tor, altrimenti il Corriere C può mettere insieme i dettagli.

Il modo migliore per evitare la perdita di informazioni sensibili è innanzitutto non fidarsi del Corriere C. Tuttavia, puoi anche elaborare una chiave di crittografia con il tuo destinatario, che ti consente di inviare messaggi crittografati a prova di spionaggio.

Come funziona il routing a cipolla

Come funziona il routing a cipolla
Come funziona il routing a cipolla

L’instradamento (routing) a cipolla è quando un pacchetto di dati è protetto con tre “livelli” di crittografia. Questi strati danno il nome alla tecnica di instradamento come gli strati di una cipolla.

Quando un pacchetto viene inviato tramite il routing a cipolla, passa attraverso tre nodi; il nodo Entrata, Mezzo ed Uscita. Questi sono i tre corrieri nell’esempio sopra. Ogni nodo sa solo come decifrare il proprio livello designato, che poi dice loro dove inviare il pacchetto successivo.

Potresti immaginare che Tor possieda tutti i nodi della rete, ma in realtà non è così! Avere una società che controlla tutti i nodi significa che non è privato. La compagnia può monitorare liberamente i pacchetti mentre viaggiano. Pertanto, la rete Tor è gestita da volontari in tutto il mondo. Si tratta in genere di sostenitori della privacy che desiderano contribuire a rafforzare la rete Tor.

Quando si avvia il browser , Tor seleziona casualmente tre di questi server volontari in modo che fungano da nodi. Fornisce a ciascun server una chiave per decrittografare il proprio livello di crittografia, proprio come le chiavi per i Bauli nell’esempio precedente. Quindi il browser crittografa i suoi dati con tre livelli di protezione e li passa attraverso questi nodi.

I punti deboli della rete Tor

Ci sono organizzazioni a cui non piace ciò che Tor sta facendo. Questi gruppi spesso fungono da volontari e inseriscono server nella rete Tor nella speranza di analizzare il traffico. Tuttavia, proprio come nell’esempio sopra, la rete Tor può resistere alle spie in una certa misura.

Se i tuoi nodi di entrata e di uscita sono di proprietà di un’organizzazione di spionaggio, possono in qualche modo monitorare la tua attività. Ti vedono inviare dati e se la talpa monitora il tempo impiegato, potrebbe teoricamente legare il traffico a te.

Pertanto, sebbene sia estremamente difficile monitorare qualcuno sulla rete Tor, non è impossibile.

Fortunatamente, affinché un’organizzazione faccia questo, devono essere molto fortunati.

Tor Metric riferisce che ci sono circa 5.000 nodi in uso. Il browser Tor selezionerà casualmente tre di essi durante la connessione, il che rende difficile per un’organizzazione “trovare i Corrieri giusti”.

Inoltre, alcuni utenti utilizzano una VPN prima di connettersi a Tor. In questo modo, eventuali spie sulla rete Tor riporteranno l’utente al proprio provider VPN.

Se l’utente utilizza una VPN rispettosa della privacy, le spie non avranno chances.

Un altro punto dell’esempio sopra riportato è che non puoi fidarti dei corrieri con informazioni private. Questo perché il Corriere C (il nodo di uscita) può vedere cosa stai inviando. Se sono dannosi, possono utilizzare la rete come mezzo per raccogliere informazioni. Fortunatamente, ci sono modi per stare al sicuro da un nodo di uscita dannoso , come usare solo siti HTTPS.

Come accedere alla rete Tor

L’accesso alla rete Tor è facile. Visita la pagina di download di Tor Browser e installala sul tuo sistema. Quindi, usalo come se fosse il tuo normale browser. Noterai che le cose si caricheranno un po ‘più lentamente. Questo perché il tuo traffico passerà attraverso i tre nodi; molto simile a come inviare un Baule con tre corrieri è più lento che inviarlo direttamente. Tuttavia, la tua navigazione sarà molto sicura e sarà difficile per le persone rintracciarti.

Un avvertimento: Tor Browser è lo stesso strumento utilizzato dai criminali per accedere al dark web. Quando si utilizza il browser, si ottiene anche la possibilità di accedere al lato oscuro del web. Se questo ti mette a disagio, non fare clic su alcun sito Web che termina in “.onion”, poiché si tratta di pagine del dark web.

Fortunatamente, non troverai siti Web .onion se non li stai cercando attivamente.

Tor protegge la privacy su Internet

La rete Tor è uno strumento straordinario per chiunque desideri nascondere la propria identità. 

Grazie alla sua tecnologia di routing a cipolla, è molto difficile per qualcuno elaborare le tue abitudini di navigazione. Soprattutto, accedere a questa rete è facile come usare Firefox!

Condividi su:

valerio sanna

Vsx Blog : il mio punto di vista sul mondo del web, dell'innovazione e della scienza.

Leggi Precedente

Cos’è Autohero e come funziona: Scopri tutta la verità

Leggi Prossimo

Come ripristinare le impostazioni di fabbrica del tuo Apple Watch

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Social media & sharing icons powered by UltimatelySocial