Privacy

Cos'è Tor Network e a cosa serve?

Cos'è Tor Network e a cosa serve?

Internet non è sicuramente un luogo sicuro per lo scambio di informazioni. Ci sono molti sguardi indiscreti su di te che cercano di ottenere un pezzo delle tue informazioni segrete. In questa era di dati a flusso libero; la maggior parte di noi utilizza la connessione Internet e ha accesso a informazioni da tutto il mondo a portata di mano. E il Rete Tor funziona perfettamente qui, poiché instrada il traffico Internet del sistema dell'utente su più punti di Internet. Così, nasconde la vera fonte della comunicazione e protegge l'identità personale dell'utente. Ecco un'analisi dettagliata di Tor o Il Router di Cipolle rete e come viene utilizzata.

Rete Tor

  1. Cos'è Tor?

TOR o Onion Router è un software gratuito e una rete aperta che consente agli utenti di migliorare la propria privacy e sicurezza su Internet. In parole semplici, Tor è un software che consente agli utenti di navigare sul Web in modo anonimo.

  1. Chi l'ha sviluppato??

Il Tor Project ha sviluppato Tor Network. Questa è un'organizzazione senza scopo di lucro che conduce ricerca e sviluppo sulla privacy e l'oscurità online.

  1. Perché è stato progettato??

TOR è in genere progettato per impedire alle persone (comprese le agenzie governative e le società) di tenere traccia dell'identità, della posizione o delle abitudini di navigazione di un utente.

  1. Perché si chiamava Onion Router??

In origine Tor si chiamava The Onion Router; questo perché questo software utilizza una tecnica nota come instradamento cipolla onion per nascondere informazioni sull'attività dell'utente.

  1. Tor è usato solo per navigare sul Web??

La rete Tor prevede dei relay Tor che instradano il traffico. Non viene utilizzato per la navigazione web, ma può essere utilizzato anche da molte applicazioni che desiderano instradare il traffico in modo anonimo. Applicazioni come la messaggistica istantanea (IM), Internet Relay Chat (IRC) e i browser Web possono utilizzare Tor in modo efficace per instradare il traffico in modo anonimo su Internet. Puoi accedere al Dark Web utilizzando il browser TOR.

Come funziona Tor?

Tor indirizza il traffico Internet attraverso la rete Tor Tor. Abbiamo già detto in precedenza che Tor potrebbe essere utilizzato da un certo numero di applicazioni, ma qui prendiamo come esempio il browser web per spiegare come funziona Tor.

  1. Quando un utente tenta di connettersi a un server utilizzando Tor, il browser avvia un collegamento crittografato con un server Tor. Inoltre, stabilisce un circuito o un percorso attraverso la rete Tor. Questo stesso percorso instrada il traffico attraverso diversi server Tor. Nota che questo percorso è casuale e cambia ogni 10 minuti.
  1. Una volta stabilito il percorso attraverso la rete, i pacchetti vengono instradati da un server all'altro. Sulla catena di rete, un determinato server conosce solo il server da cui ha ricevuto i dati e il server successivo per inviare quei dati. Nessuno dei server di questa catena conoscerebbe effettivamente l'intero percorso del traffico che attraversa la rete. In questo modo Tor impedisce di rivelare da dove proviene il traffico e dove sta andando.
  1. Tor crittografa il traffico utilizzando uno schema di livelli; ecco da dove nasce il concetto di cipolla. Ad esempio, mentre il traffico passa attraverso i nodi nella rete Tor, uno strato di crittografia viene rimosso in ciascuno dei nodi, questo sembra strati di una cipolla.
  1. Durante l'utilizzo del browser Tor, il traffico è crittografato tra il browser e la rete Tor. Viene inviato in modo anonimo attraverso la rete e l'ultimo nodo o il "nodo di uscita" utilizza un "non crittografato” collegamento per comunicare con il server di destinazione al di fuori della rete Tor. Nota che questo hop finale non è crittografato.

Chi può usare la rete Tor e per quale scopo

Molte persone credono che la loro identità sia adeguatamente protetta in normali condizioni di utilizzo. Ma questo è un concetto totalmente sbagliato in quanto se non stai utilizzando un software VPN o Tor, c'è un'alta probabilità che la tua identità venga rintracciata. Tor può aiutare gli utenti a garantire che la loro intera attività online e le informazioni personali rimangano segrete.

In genere Tor Network viene utilizzato per:

La Marina degli Stati Uniti è un utente chiave della rete Tor. Il pubblico principale di Tor include giornalisti, attivisti legali, informatori e persone che vivono in un paese con censura. Altri utenti chiave includono blogger, dirigenti aziendali, professionisti IT e agenti delle forze dell'ordine.  Inoltre, la polizia è un utente di Tor, usano questa rete quando hanno bisogno di mascherare i loro indirizzi IP mentre indagano su siti Web e servizi dubbi.

Nonostante le buone intenzioni del Tor Project, Tor ha purtroppo sviluppato una cattiva reputazione nella stampa mainstream in. Con la crescita e la prosperità di Tor e l'enorme vantaggio della copertura che fornisce, la rete Tor è diventata in realtà un rifugio per individui cattivi.

Come ottenere Tor

Tor è un software gratuito; puoi semplicemente scaricare e installare il Tor browser. È una versione modificata di Firefox disponibile per finestre, Mac OS X, e Linux. Per la navigazione mobile, Orbot è un Android app disponibile per il download da Google Play.

Utilizzo di Privoxy e Tor per un maggiore anonimato

Tor Network presenta alcuni importanti svantaggi:

  1. Sessione abbastanza lunga
  2. Prestazioni lente
  3. Tutte le richieste arrivano attraverso un nodo.

Per concludere in parole semplici, la rete Tor può essere dolorosamente lenta. Questo è uno dei motivi principali per cui suggeriamo di utilizzare Privoxy con Tor.

Cos'è Privoxy

Privoxy è un proxy web senza cache con funzionalità di filtro avanzate. Viene utilizzato per migliorare la privacy, modificare i dati delle pagine Web e le intestazioni HTTP, controllare l'accesso e rimuovere annunci e altra spazzatura Internet odiosa. Privoxy e Tor insieme formano una grande squadra. Aggiungono due ulteriori livelli di protezione alla tua VPN anonima.

Tor è uno strumento perfetto per proteggere la tua privacy digitale, anche mentre navighi in Internet senza rivelare chi sei realmente!

Ora leggi l'OONI o il progetto Open Observatory of Network Interference di TOR.

Come sviluppare un gioco su Linux
Un decennio fa, non molti utenti Linux avrebbero previsto che il loro sistema operativo preferito un giorno sarebbe diventato una piattaforma di gioco...
Porte open source di motori di gioco commerciali
Ricreazioni del motore di gioco gratuite, open source e multipiattaforma possono essere utilizzate per riprodurre titoli di giochi vecchi e abbastanza...
I migliori giochi da riga di comando per Linux
La riga di comando non è solo il tuo più grande alleato quando usi Linux, ma può anche essere una fonte di intrattenimento perché puoi usarla per gioc...