Sicurezza in Rete: Tor
- Tommaso Martini
- Mar 10, 2019
- 2 min read
La privacy in rete è ormai un argomento molto moderno e corrente nell'Era dell'Informazione e di Internet. Con l'avanzare della tecnologia, le aziende e le persone stesse vengono messe sotto tiro da eserciti di soldati digitali soprannominati col il gergo "hackers". Sarà mai vero che tutti i nostri dati siano al sicuro? Saranno veri i fatti che ci raccontano i colossi come Google, Yahoo, Microsoft, che le nostre informazioni, la nostra privacy sono al protetto? Nonostante ci rassicurino con i loro raccontini di protezione e sicurezza dei dati, che tutta la nostra vita privata sia al sicuro. Oggi, tratteremo un tema molto interessante che si aggiungerà al vostro "coltellino svizzero digitale".

Tor, acronimo di (The Onion Routing) è una rete nascosta e anonima che permette agli utenti che vi si connettono di avere l'anonimato. Tor, è anche famoso come principale portale per il fantomatico Dark Web, una rete di computer sotto architettura P2P(Peer-to-Peer, un'architettura di rete gerarchizzata e logica dove tutti computer non hanno una connesione client-server, ma tutti comunicano tra di loro) sovrapposta alla normale infrastruttura di Internet , nota come overlay-network, appunto, "rete sovrapposta". L'uso di Tor può essere multiplo, ad esempio proprio per l'anonimato, o addirittura può essere usato per connettersi al Dark Web e navigare nelle acque profonde di Internet, che vi sconsigliamo di fare, e ci dissociamo da qualsiasi uso ne facciate. Tor, è detto "The Onion Routing", ossia "Router a Cipolla" , proprio perché durante la navigazione, Tor incapsula le informazioni sotto forma di strati , sotto multeplici forme di crittografia, tra cui quella asimmetrica, che fa sembrare nell'ideale tutto riconducibile agli strati di una cipolla. Tor fa passare le informazioni in 6 proxy-server, 3 per il client, 3 per il server (ossia dei computer che fanno da intermediario) sparsi nel mondo, mascherando l'indirizzo IP e rendendo estremamente difficile tracciare il client connesso; dopo che le informazioni sono passati in questi nodi di rete, escono dalla rete e vanno al server destinatario (ad esempio www.google.com) e google, interrogando l'origine delle richieste, saprà solo che le informazioni arrivano per esempio dalla Cina. Tor è un ottimo software per l'anonimato, ma vi ricordo che la tecnologia cresce ogni giorno e nuove falle vengono messe in evidenza. Vi sconsiglio di fare attività illegale con Tor, adesso esitono sistema di decrittazione in grado di tracciare anche i client Tor; infatti, come citato poco fa "Tor rende estremamente difficiletracciare le informazioni", ma non impossibile.
Detto ciò, potete scaricare il pacchetto Tor per qualsiasi tipo di sistema operativo che possediate (Mac Os X, Windows, Linux) dal sito https://torproject.org . Dopo averlo scaricato, apritelo e installatelo. Vi si aprirà una schermata di configurazione. Cliccare su "connetti", e Tor si connetterà alla rete in meno di 30 secondi. Dopo che si sarà connesso si aprirà una schermata molto simile a quella di Mozilla Firefox e potrete liberamente navigare in anonimato (sempre legalmente). Noi lo ribadiamo, ci dissociamo da qualsiasi uso ne farete, questo post è solamente a scopo educativo e informativo.
Ci rivediamo nel prossimo post, un saluto qui da BackTech!
Commentaires