Geekissimo

Che cos’è Tor e come funziona?

 
Antonio Mele
4 Giugno 2020
8 commenti

Tor“. Tre lettere che negli ultimi anni sono diventate riconoscibili anche da persone che non sanno usare (né mai useranno) il software a cui danno il nome. La ragione? La sua presenza nei media per questioni controverse legate al crimine informatico (come il caso Silk Road). Per molte persone, Tor è la chiave che dà accesso al Deep Web, quella “stanza oscura sul retro” della rete dove si manifestano le trappole del mercato nero. Per altri, il browser Tor evoca il dibattito sull’anonimato online (aspetto che è stato portato alla ribalta da Wikileaks, Snowden e cyber attivisti dissidenti provenienti dalla Cina o dall’Iran).

Tor

Tor

Il funzionamento della rete Tor

“Tor” è l’acronimo di “The Onion Router”, la rete di comunicazione sovrapposta a Internet e basata su un sistema di routing a strati (da cui il riferimento a “cipolla”) che consente all’utente di connettersi alla Rete, che utilizza una serie di nodi intermedi (forniti da altri utenti della rete) rendendo così possibile mantenere l’integrità e l’anonimato delle connessioni effettuate attraverso di essi, simile a una VPN. Tutto ciò è possibile grazie al gran numero di nodi gestiti dai volontari: oggi ce ne sono più di 7000.

Quando quotidianamente navighiamo su Internet, il nostro PC o dispositivo mobile si connette al server che vogliamo visitare direttamente. Questo tipo di connessione è il più veloce, ma ci lascia esposti a livello di privacy: il nostro indirizzo IP è il punto di partenza per tale connessione, ed è un’informazione che governi, società e criminali informatici possono usare contro di noi.

Il ruolo di Tor è quello di interrompere quella linea diretta tra il server remoto e il nostro dispositivo, instradando le informazioni attraverso i nodi di cui parlavamo sopra, i quali crittograferanno i nostri dati (inviati e ricevuti). Il prezzo da pagare, ovviamente, è l’accumulo di ritardi nella velocità di invio di tali dati con ciascun nodo che attraversa, il chè rende la navigazione attraverso Tor un po ‘più lenta del solito.

Falle negli “strati di cipolla”: vulnerabilità di Tor

Fortunatamente – o sfortunatamente – Tor è tutt’altro che infallibile . La sua principale vulnerabilità risiede nel fatto che, quando si passa attraverso il “nodo di uscita” (quello che collega la rete Tor con la “normale” Internet), i dati viaggiano già decodificati, quindi qualsiasi hacker che sta guardando il Il traffico proveniente da detto nodo sarà in grado di leggere le informazioni. La nostra privacy sarebbe così esposta.

Inoltre, dobbiamo tenere conto di una serie di elementi del nostro browser che possono compromettere il buon lavoro di Tor. Pertanto, l’ utilizzo di plug-in come Adobe Flash può rendere inutile l’uso della tecnologia di routing, poiché crea le proprie connessioni e memorizza i cookie.

Poi ci sono, ovviamente, gli sforzi dei governi per annullare questo ulteriore livello di anonimato fornito da Tor. Ad esempio, la National Security Agency (NSA) degli Stati Uniti utilizza tecniche basate sull’analisi (che non sono strettamente vulnerabilità della tecnologia Tor) per scoprire informazioni sull’identità degli utenti di Internet: la “ricostruzione di circuiti” (che richiede all’NSA di controllare tutti i nodi Tor attraverso i quali un pacchetto di dati passa dall’utente a Internet) o” analisi del tempo” (che analizza i modelli di latenza dei pacchetti di dati). L’agenzia ha anche utilizzato exploit per sfruttare le vulnerabilità nelle tecnologie che vengono spesso utilizzate in combinazione con Tor, come Firefox (il browser su cui si basa) a suo vantaggio.

Ma, probabilmente, la tecnica più efficace dell’NSA quando si tratta di violare l’anonimato degli utenti di Tor è quella di trarre vantaggio dalla loro “ingenuità” . In una delle informazioni trapelate da Snowden, la NSA ha raccolto sotto la voce “Utenti stupidi (EPICFAIL)” la strategia di monitoraggio degli utenti anonimi in attesa che usino del nick o e-mail che hanno già utilizzato su Internet non sicuro. Questa tecnica ha permesso all’FBI e alla DEA di catturare il fondatore della prima versione di Silk Road, il mercato della droga che ha reso popolare il concetto di Deep Web.

Una curiosità storica su Tor

In ogni caso, la posizione delle autorità statunitensi nei confronti di Tor è particolarmente contraddittoria: parallelamente agli sforzi della NSA per far crollare l’anonimato fornito da questa tecnologia, l’Ufficio per i diritti umani del Dipartimento di Stato degli Stati Uniti risulta come uno dei donatori al progetto Tor (come parte del suo sostegno ai dissidenti democratici in tutto il mondo).

Categorie: Software
Tags: Tor, 
Potrebbe interessarti anche
Articoli Correlati
Come sbloccare i file protetti da password [Video Tutorial]

Come sbloccare i file protetti da password [Video Tutorial]

http://www.youtube.com/watch?v=ohZKWcxgOb0 Se utilizzate abitualmente internet e scaricate file di testo dalla rete, vi sarà sicuramente capitato di dover affrontare un documento protetto da password. In questa guida parleremo di come […]

Come installare Mac OS Leopard su VMWare

Come installare Mac OS Leopard su VMWare

Ed eccoci anche oggi con una di quelle guide per veri geek! Come avrete sicuramente intuito dal titolo dell’articolo, oggi vedremo insieme come installare Mac OS Leopard su VMWare. Ricordiamo […]

Software del giorno: Feed Mix

Software del giorno: Feed Mix

Ecco un utile software per i per i feed. Con Feed Mix potrete editare e gestire tutti i vostri RSS. Permette inoltre di creare feed rss anche per podcast. Nel […]

Software del giorno: GridinSoft Notepad

Software del giorno: GridinSoft Notepad

Ecco un utile software per i file di testo. Con GridinSoft Notepad potrete scrivere e leggere, ma la cosa che lo differenzia dagli altri notepad è la possibilità di essere […]

Software del giorno: AVI Toolbox

Software del giorno: AVI Toolbox

Ecco un utile software per i nostri file video AVI. Con AVI Toolbox potrete vedere e gestire tutti i vostri Video o Film, non è un semplice lettore, consente anche […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1jomashop fake watches

    way too big for my husband.

    24 Nov 2020, 9:07 am Rispondi|Quota
  • #2replica copy

    very good material.

    24 Nov 2020, 9:35 pm Rispondi|Quota
  • #3Kara

    It’s very informative and useful. Thank you for sharing such an amazing information. Besides this every thing is clear and best in this article.

    15 Dic 2021, 8:04 am Rispondi|Quota
  • #4MichealGlach

    [url=https://erectionpills.best/#]male erection pills[/url] treatment of ed

    28 Giu 2022, 6:08 pm Rispondi|Quota
  • #5MichealGlach

    [url=https://gabapentin.icu/#]neurontin price australia[/url] neurontin medicine

    2 Lug 2022, 5:39 am Rispondi|Quota
  • #6MichealGlach

    [url=https://erectionpills.best/#]online ed medications[/url] ed treatment review

    5 Lug 2022, 11:23 am Rispondi|Quota
  • #7Robertonok

    [url=https://stromectoltrust.com/#]cost of ivermectin for humans[/url] stromectol for humans for sale

    14 Lug 2022, 2:16 am Rispondi|Quota
  • #8KeithGlove

    [url=https://canadiandrugs.best/#]ed meds online canada[/url] buy prescription drugs online

    24 Lug 2022, 11:52 pm Rispondi|Quota