Guide

Tor Network: cos’è e come funziona

La rete Tor è uno degli strumenti più popolari per la privacy su Internet, è inizialmente progettata per soddisfare le esigenze di quegli utenti Internet che si trovano in regioni e luoghi in cui sono imposte forti restrizioni sul web, ma può essere utilizzata da qualsiasi posto se l’anonimato è importante per te.

Esistono molti strumenti per connettersi a Internet, infatti c’è una lunga lista di VPN per computer, VPN per Android, VPN per iPhone e c’è anche il proxy, che è un altro tipo di connessione, poi c’è la rete Tor, che in linea di principio è di una rete di server proxy che consentono di connettersi in modo privato e anonimo.

cos’è Tor

Come abbiamo sottolineato prima, la rete Tor è una rete di server con un proxy molto potente che consente di accedere a una navigazione totalmente privata e anonima, evitando ogni tipo di controllo, monitoraggio e blocco. Il suo nome deriva dalla frase inglese “The Onion Routing, che nella nostra lingua significa onion routing.

Il nome della rete Tor ha a che fare anche con il metodo che utilizza per proteggere i suoi utenti, strato dopo strato sovrapposti e totalmente sigillati, attraverso una rete a bassa latenza e che in nessun momento permette di identificare l’indirizzo IP dei suoi utenti durante scambio di dati.

La rete Tor dispone di un proprio programma che viene installato sul computer da utilizzare e viene utilizzato tramite il proprio browser, garantendo così la privacy offerta e la possibilità di accedere a tutti i servizi e alle pagine che sono bloccati nei normali browser.

Come funziona Tor

Quando ci colleghiamo normalmente per navigare in Internet, la comunicazione con i diversi server a cui facciamo le richieste è diretta, ovvero richiediamo un pacchetto di informazioni e ci identifichiamo fornendo il nostro indirizzo IP, a quel punto il server potrebbe negare l’accesso per molteplici ragioni. motivi, dal geo-blocco dei contenuti, dal blocco IP di una determinata località o perché la richiesta è intercettata da una precedente restrizione.

In quel momento inizia il compito della rete Tor, che si occupa di portare la richiesta ad un server attraverso nodi diversi, evitando ogni tipo di blocco e limitazione per accedere ad uno specifico pacchetto.

Per capirlo un po’ mettiamo questo esempio: un computer 1, invia una richiesta al computer 2, ma in modo regolare ci sono blocchi che impediscono la comunicazione, quindi sceglie un percorso casuale verso la destinazione, utilizzando diversi nodi intermedi che consentiranno la richiesta da realizzare.

Il metodo utilizzato è abbastanza pratico: il computer 1, di cui abbiamo parlato all’inizio dell’esempio, ha il compito di crittografare il contenuto della tua richiesta e la chiave è detenuta dal primo nodo che visita, oltre a includere le istruzioni per raggiungere il nodo successivo del percorso, questo secondo fa lo stesso e il processo si ripete fino a raggiungere la destinazione, a strati, come una cipolla.

Infine, il pacchetto informativo è al centro di tutti i livelli della cipolla e verrà scoperto una volta che tutti i nodi o server scelti per il percorso avranno espletato la loro parte di processo evitando così ogni violazione della privacy.

Questo metodo onion fornisce un elevato livello di sicurezza per l’utente, poiché solo il primo e l’ultimo server utilizzato, che sarà responsabile dell’invio e della ricezione dei pacchetti di dati, conosce l’identità dell’origine.

Lo svantaggio principale che si pone, di cui parleremo più avanti, è che la velocità di navigazione risente davvero del flusso di informazioni del Tor Darknet, ben al di sotto del Clearnet, due concetti che chiariremo a breve.

La rete Tor può essere utilizzata da diversi sistemi operativi, sia su computer che su cellulare: è disponibile per Windows, macOS e Linux, può anche essere scaricata per l’utilizzo tramite cellulari Android.

Questo metodo di navigazione in Internet è stato progettato dalla Marina degli Stati Uniti per proteggere le comunicazioni. L’obiettivo principale, come accennato in precedenza, è garantire l’anonimato e la riservatezza dei dati.

La migliore sicurezza che si può ottenere con questo metodo è che, anche se qualcuno tenta di intercettare uno qualsiasi dei server coinvolti nel processo, non sarà in grado di identificare l’origine o la destinazione del pacchetto o del suo contenuto.

Cos’è la Darknet

Prima di passare ad altri aspetti di Tor, è necessario spiegare cosa sono la Darknet e la Clearnet:

  1. Cominciamo con Clearnet e la verità è che è un concetto abbastanza facile da spiegare, perché è Internet a cui comunemente accediamo dal browser Google, ad esempio. Come suggerisce il nome, si tratta di Internet pulito.
  2. La Darknet è la rete in cui si trovano tutte le informazioni a cui non puoi accedere pubblicamente e sostanzialmente in una sezione della rete che è intenzionalmente nascosta in modo che non possa essere rilevata dai motori di ricerca, per questo utilizza indirizzi IP mascherati e ti servirà uno speciale browser web per arrivarci, che è esattamente ciò che Tor ti offre con il suo browser.

Tor Browser

Il browser TOR è abbastanza semplice ed intuitivo da usare, è predisposto per potersi connettere alla rete senza grossi inconvenienti. La prima cosa da fare è scaricarlo dal sito Tor, indicando il sistema operativo da utilizzare. Potremo notare che si tratta di uno sviluppo basato su Firefox e non dovrai configurare nulla per utilizzarlo.

Una volta eseguito, vedrai che non si connette automaticamente, devi stabilire una connessione con la rete Tor nel pulsante Connetti e poi quando la connessione sarà terminata, Tor Browser si aprirà e potrai iniziare a navigare sia in Clearnet che in rete Thor. Viene fornito con il browser DuckDuckGo configurato di default ed è il più utile per accedere a pagine web profonde, comprese quelle con dominio.onion.

Vantaggi e svantaggi dell’utilizzo di Tor

Uno dei principali vantaggi dell’utilizzo di Tor è che se tentassero di intercettare le informazioni, dovrebbero accedere a tutti i nodi coinvolti nel processo per decifrare l’intero processo, cosa davvero improbabile.

Tor ha il suo browser, quindi tutto ciò che fai attraverso di esso sarà protetto dalla rete privata.

Il metodo a più livelli di protezione dei contenuti utilizzato da Tor è abbastanza efficiente, garantendo agli utenti un elevato livello di privacy.

La rete Tor è utilizzata da molti servizi nascosti, giornalisti, intelligence militare, oltre a molti attivisti politici perseguitati, comprese molte ONG che richiedono l’accesso a server bloccati.

La navigazione in Tor sarà in alcuni casi lenta e questo può causare disagio durante l’uso.

Tor non protegge i programmi o il traffico generato al di fuori del tuo browser. Occorre inoltre precisare che in Tor è possibile leggere i messaggi con l’exit node.

Post correlati

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba