Tor - KamilTaylan.blog
4 Maggio 2021 2:12

Tor

Cos’è Tor?

Tor, abbreviazione di “The Onion Router”, è una rete per la privacy open source che consente agli utenti di navigare sul Web in modo anonimo. Tor è stato inizialmente sviluppato e utilizzato esclusivamente dalla Marina degli Stati Uniti per censurare le comunicazioni del governo prima che la rete fosse resa disponibile al pubblico.

Punti chiave

  • La rete Tor è un protocollo sicuro e crittografato per garantire la privacy dei dati e delle comunicazioni sul web.
  • Abbreviazione di “The Onion Router”, il sistema utilizza una serie di nodi a strati per nascondere indirizzo IP, dati online e cronologia di navigazione.
  • Sviluppato originariamente dal governo degli Stati Uniti, ora è visto come pericoloso nelle mani del pubblico che potrebbe utilizzare la rete Tor per scopi illegali o non etici.

Capire Tor

L’era digitale ha sconvolto il modo tradizionale di fare le cose in ogni settore dell’economia introducendo prodotti come e-commerce, social media, criptovaluta, cloud computing e big data. Il rapido aumento nello sviluppo e nell’innovazione dei prodotti digitali ha lasciato il posto a frequenti violazioni dei dati e furti informatici.

A tal fine, i consumatori optano sempre più per prodotti che professano la privacy dei dati e la sicurezza informatica. Gli utenti che si impegnano in mercati digitali, pagamenti digitali e forum della comunità richiedono un maggiore anonimato nel modo in cui le loro comunicazioni e transazioni online vengono condivise. Le piattaforme di anonimizzazione dei dati stanno soddisfacendo queste esigenze sotto forma di portafogli oscuri e reti sotterranee. Tor è una di queste reti sotterranee che è stata implementata allo scopo di proteggere le identità degli utenti.

La rete Tor è uno dei tanti esempi di tecnologie emergenti che tentano di colmare un vuoto di privacy dei dati in uno spazio digitale afflitto da problemi di sicurezza informatica. La sua caratteristica open source significa che il suo codice sorgente è accessibile a qualsiasi utente per aggiornarlo o migliorarlo. Ciò a sua volta significa che versioni più avanzate di reti anonime sono destinate ad emergere nel corso degli anni.

Come funziona Tor

La rete Tor utilizza una tecnica di routing onion per la trasmissione dei dati, da cui il nome originale, Onion Router. Per operare all’interno della rete Tor, un utente deve installare il browser Tor. Qualsiasi indirizzo o informazione richiesta utilizzando il browser viene trasmessa attraverso la rete Tor.

Normalmente, al computer di ogni utente che accede a Internet viene assegnato un indirizzo IP da un provider di servizi Internet (ISP). Con i browser tradizionali, quando un utente richiede o inserisce un nome di dominio (es. indirizzo IP di quel dominio. La rete recupera un indirizzo IP associato a quel nome di dominio dal DNS (Domain Name System) e lo invia di nuovo all’indirizzo IP dell’utente una volta che l’accesso è stato autorizzato.

Con Tor, tuttavia, la rete Tor intercetta il traffico dal tuo browser e rimbalza la richiesta di un utente su un numero casuale di indirizzi IP (computer) di altri utenti prima di passare la richiesta dell’utente alla destinazione finale. La rete invia le informazioni all’indirizzo IP dell’utente A, che crittografa le informazioni e le trasmette all’indirizzo dell’utente B, che esegue un’altra crittografia e le trasmette all’indirizzo dell’utente C, che è l’ultimo indirizzo noto come nodo di uscita.

Quest’ultimo nodo decrittografa i dati crittografati e infine inoltra la richiesta alla destinazione finale (ad esempio, www.investopedia.com ). Questo indirizzo finale ritiene che la richiesta provenga dal nodo di uscita e gli concede l’accesso. Il processo di crittografia su più computer si ripete dal nodo di uscita all’utente originale.

La rete Tor offusca gli indirizzi IP degli utenti dalla sorveglianza indesiderata mantenendo le richieste, le comunicazioni, le transazioni e le identità degli utenti non rintracciabili e private, ma non necessariamente al sicuro.

Sebbene possano esserci alcune ragioni legittime per volere che i propri dati siano resi anonimi come per proteggere le principali informazioni sensibili del governo, l’uso di reti sotterranee apre anche la porta ad attività illegali. Il sito di Silk Road, un famigerato mercato sotterraneo noto per ospitare transazioni di droga illegali in valuta Bitcoin e successivamente chiuso dall’FBI nel 2013, ha utilizzato la rete Tor come host.

Nel 2016, l’FBI ha utilizzato complesse capacità di hacking per reprimere i proprietari e gli utenti di un sito web ospitato da Tor chiamato Playpen, considerato il più grande sito web di pornografia infantile.