Fastweb

The Onion Router, navigare in sicurezza e in completo anonimato

Chat di whatsapp Web & Digital #whatsapp #sicurezza informatica WhatsApp, vulnerabilità permette agli hacker di spiarti Un bug scoperto dagli esperti di CheckPoint Technologies mostra come degli hacker possono mettere zizzania all'interno di un gruppo. Sotto attacco l'algoritmo di crittografia
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
The Onion Router, navigare in sicurezza e in completo anonimato FASTWEB S.p.A.
Il logo del Tor project
Web & Digital
Tor è un programma freeware realizzato da Tor project che permette agli utenti di navigare anonimamente e con la massima sicurezza

 

Siete ossessionati dalla sicurezza informatica? Non vi bastano i normali protocolli crittografici associati alla navigazione Internet (come ad esempio lo HTTPS o il TLS/SSL) o vi  accontentate di navigare in modalità nascosta? La risposta alla vostra domanda di sicurezza è Tor. No, non il mitico dio tedesco, ma The Onion Router, un software proxy gratuito che permette di navigare nella Rete senza che nessuno possa risalire al nostro IP e quindi alla nostra identità. Una navigazione totalmente anonima per assicurare la massima privacy e la massima sicurezza.

Come funziona la rete TOR

Il funzionamento del software, distribuito con licenza BSD e quindi gratuita, è piuttosto semplice.  L'utente che naviga sotto "protezione" Tor, non accede direttamente al sito web che intende visitare ma vi giunge tramite una navigazione proxy negoziata di volta in volta dallo stesso software. Le richieste del client e, lo scambio dati tra il client stesso e il server "obiettivo" vengono reindirizzate da server Tor a server Tor (che in questo caso agiscono come se fossero router) sino a che non si raggiunge il proprio traguardo virtuale. In questo loro peregrinare tra un nodo della rete e l'altro, i pacchetti vengono continuamente criptati e decrittati, in modo che, nell'istante T, sarà impossibile (o quasi) risalire alla posizione del file all'interno della rete Tor nell'istante T-1. I dati, in questo modo, vengono "avvolti" da diversi strati di protocolli di crittografia e per raggiungerli bisogna "sfogliare" ogni singolo strato come se si stesse sbucciando una cipolla (da questa particolare analogia deriva il nome stesso del progetto – onion in inglese vuol dire cipolla).

 

Schema di un network Tor

 

Il percorso da seguire viene deciso in itinere: il nodo Tor attraverso il quale i dati sono in transito decide quale dovrà essere il prossimo nodo a riceverli e negozia con questo le chiavi di cifratura, in modo che la comunicazione tra i due avvenga sempre in maniera cifrata. E di conseguenza sicura. I dati viaggiano "allo scoperto" solamente nel tratto di rete che va dall'ultimo nodo Tor al server obiettivo, ma a questo punto è praticamente impossibile riuscire a rintracciare a ritroso il percorso fatto dai pacchetti.

Scopi e utilizzo delle reti TOR

Per questa sua caratteristica, Tor viene utilizzato in quegli ambiti dove la riservatezza delle informazioni è di vitale importanza. Ad esempio, se un giornalista vuole entrare in contatto con una sua fonte confidenziale oppure con gli oppositori di un regime dittatoriale, utilizzerà molto probabilmente Tor così da preservare la privacy (e l'incolumità) della propria fonte.

Il progetto Tor esce allo scoperto nel settembre del 2002 ed era originariamente finanziato dalla Marina statunitense. Dal 2004 al 2005, fu la Electronic Frontier Foundation a sostenere economicamente il progetto, mentre ora è gestito dal Tor poject, un'organizzazione no-profit con scopi di ricerca. Per questo riceve finanziamenti da molti enti governativi statunitensi, tra i quali il dipartimento di Stato e la National Science foundation.

Il dark web sta scomparendo?

Questa stessa architettura, però, sembra stia mettendo a rischio la sopravvivenza stessa della rete TOR e del dark web in generale. Se più nodi dovessero smettere di funzionare contemporaneamente, infatti, potrebbe accadere che grosse porzioni della rete peer-to-peer finiscono con il diventare a loro volta irraggiungibili. Si verrebbe a creare, dunque, un effetto domino dalle proporzioni e dalle conseguenze difficilmente calcolabili dal mero punto di vista teorico. Si tratta, però, di una prospettiva meno lontana di quanto si possa immaginare.

Anche se il numero esatto di siti e nodi che compongono la rete TOR e il dark web è difficilmente calcolabile – possono apparire e scomparire nel giro di poche ore o, addirittura, di pochi minuti – un servizio di monitoraggio della rete di connessione anonima ha ravvisato un calo preoccupante nel numero di nodi attivi e disponibili per la navigazione. Partendo da un database di 30 mila siti TOR "certi", Onionscan – questo il nome del servizio di monitoraggio – ne ha trovati appena 4.400 online e attivi. Insomma, un calo di oltre l'80%, come se il dark web fosse destinato a una rapida estinzione.

Diverse le ragioni che, secondo gli esperti del settore, hanno portato a un calo così drastico nella diffusione di siti TOR. I principali, però, sono da ricercare nella "scomparsa" di due dei maggiori servizi utilizzati dagli utenti per creare siti e indirizzi email nella rete anonima: Freedom Hosting II e SIGAINT. Il primo è stato attaccato da un team di hacktivist legati al gruppo Anonymous a cavallo tra la fine del 2016 e l'inizio del 2017 poiché gran parte dei siti ospitati conteneva materiale pedopornografico. SIGAINT, invece, dopo un periodo di funzionamento a singhiozzo, ha smesso di funzionare in maniera (apparentemente) definitiva nel febbraio 2017, lasciando gli utenti senza una reale e valida alternativa.

 

8 febbrao 2013 (aggiornato il 4 giugno 2017)

Copyright © CULTUR-E

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #tor #sicurezza informatica #internet

© Fastweb SpA 2018 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.