Perchè Usare Tor

Parliamo di Tor (The Onion Routing Project), una rete anonima sicura che mira ad offrire privacy, e quindi protezione, a chiunque ne abbia bisogno per qualsiasi motivo.

Prima di tutto, chiariamo un po ‘di gergo:

Clearnet: Clearnet si riferisce alla non-criptata, non sicura rete internet non-Tor. Questo è ciò che la gente pensa come Internet “normale”, il tradizionale world wide web. In clearnet, qualsiasi sito Web visitato conosce il tuo indirizzo IP e, in primo luogo, accedi al sito Web utilizzando il suo indirizzo IP (URL). È trasparente, da qui il termine clearnet. Ad esempio: Google.com, Facebook.com, Twitter.com ecc. Sono tutti sulla rete trasparente.

Surface Web: questa è quasi la stessa cosa di clearnet con una differenza importante. I motori di ricerca possono indicizzare tutto il Suface Web ma non tutto il Clearnet. Prendiamo in considerazione le email. Quando cerchi qualcosa su Google, non vedi le email private di altre persone lì dentro, vero? Quelle non sono indicizzabili dai motori di ricerca. Né la tua pagina di banking online o qualsiasi contenuto che richiede l’autenticazione o è nascosto dietro un paywall. Ecco, vedi di persona.

La prima pagina di Gmail.com è indicizzabile in modo che possiamo cercarla.

Ma il link che apre la casella di posta Gmail non lo è, quindi non vediamo le email private di tutti qui. Nota che l’accesso è ancora disponibile tramite clearnet, non è disponibile per i motori di ricerca.

Deep Web: l’opposto di Surface Web. I bits di Internet (Tor e non-Tor) che un motore di ricerca non può indicizzare sono collettivamente chiamati Deep Web.

Darknet: Darknet è quella parte di Internet a cui è possibile accedere solo con un software speciale. Questo contiene reti anonime come Tor, freenet e i2p. Le reti private peer-to-peer (ad esempio, una connessione diretta dal tuo computer ai tuoi amici) sono anche definite Darknet. È analogo a clearnet, alcuni sono ricercabili, altri no.

Tor è stato originariamente progettato, implementato e creato come progetto di routing anonimo per il laboratorio di ricerca navale degli Stati Uniti. È stato originariamente sviluppato pensando alla Marina degli Stati Uniti, al solo scopo di proteggere le comunicazioni del governo. Oggi, tuttavia, è cresciuto esponenzialmente, quasi oltre misura e viene utilizzato per una vasta gamma di scopi oltre a quelli militari, giornalisti, agenti delle forze dell’ordine, attivisti, e da chiunque cerchi privacy online e anonimato.

Tor è una rete di tunnel virtuali che consente agli utenti di migliorare la privacy e la sicurezza su Internet. Tor fornisce le basi per una vasta gamma di applicazioni che consentono alle organizzazioni e agli individui di condividere le informazioni sulle reti pubbliche senza compromettere la loro privacy.

In poche parole, Tor funziona “rimbalzando” la connessione in tutto il mondo attraverso i relè Tor. Ogni relay conosce solo due cose: il relè precedente da cui proveniva un pacchetto di dati e il successivo relè a cui deve essere inoltrato. Poiché nessun singolo relè può conoscere sia la destinazione finale che la fonte originale, la tua connessione è privata.

Sembra un po ‘come proxy o VPN. Quindi perché non sono abbastanza proxy o VPN? Perché abbiamo bisogno di Tor?

I server proxy e le reti private virtuali fungono da intermediari attraverso i quali possiamo, ad esempio, visitare i siti Web senza rivelare la nostra identità (indirizzo IP e ubicazione). Non ci colleghiamo direttamente al sito Web e nemmeno il sito Web a noi. Siamo connessi con l’intermediario, così come il sito Web, che ci fornisce effettivamente un indirizzo IP fittizio che in realtà appartiene al server proxy o VPN. Quindi il sito Web non può sapere chi siamo. Fine della storia. Oppure no?

Entra in Tor

Perchè è diverso Tor e perché ne abbiamo bisogno?

La prima ragione è semplice, Tor è più completo. Una connessione tramite Tor richiede in genere 3 intermediari, la connessione passa attraverso 3 relè. Una VPN o proxy significa un salto. Ma per quanto riguarda le catene proxy?

Tor è crittografato. È possibile concatenare qualsiasi numero di proxy che si desidera, ma decidere se crittografare o meno la connessione dipende da ciascun proxy. Il protocollo Tor, d’altro canto, richiede connessioni relay-to-relay crittografate. Cioè, nemmeno un relè anomalo (ad esempio, eseguito dalla NSA) può vedere l’intero percorso di qualsiasi utente Tor.

Tor è usato da molte persone, una folla in cui sparire. Un singolo link debole nella tua catena di proxy personale potrebbe riportare direttamente a te. Per non parlare del fatto che il tuo circuito Tor cambia ogni dieci minuti circa. Ovviamente puoi provare a realizzare lo stesso con le catene di proxy applicando la crittografia e implementando percorsi dinamici e convincendo altre persone a usarlo e congratulazioni, hai reinventato Tor.

Il principio di fiducia zero colpisce ancora. Una VPN è un singolo punto di errore. Una VPN sa chi sei. In teoria, una VPN potrebbe registrare tutto il traffico che ottiene. Le VPN sono gestite da società. E se sperano di fare soldi (e li vogliono tutte), devono registrarsi da qualche parte (in qualche paese). In tal modo, ottengono un sacco di beni legali: protezione dei beni, responsabilità limitata, benefici fiscali ecc. Ma devono anche rispettare le leggi del paese e ciò significa che possono essere citati in giudizio (legalmente obbligati) a rinunciare a tutti i loro utenti log. Potrebbero persino essere costretti dal governo a installare una backdoor e costretti a non dirlo al mondo. Se solo le aziende VPN fossero grandi e potenti come Yahoo. Oh, aspetta. Se questo non è abbastanza male, c’è anche:

Pagare una VPN lascia una traccia di denaro che ti porta direttamente a te. (Anche se paghi in bitcoin)

Non pagare per una VPN porta alla domanda “Questa VPN funziona con polvere fatata?” No. Funziona con i server. Ha bisogno di elettricità. Ha bisogno di larghezza di banda. Ha bisogno di sviluppatori di software. Tutto ciò costa denaro. Se non stai pagando per un prodotto, sei il prodotto.

Anche se un provider VPN dice di non tenere registri, non devi prenderli in parola per questo. Sicuro. In questo momento storico, la fiducia non è abbastanza.

Nessun software può mai essere completamente sicuro. Lo stesso vale per Tor. Tuttavia, Tor è open source e decentralizzato. Lo stesso non si può dire di una VPN (o di un proxy). Possono eseguire qualsiasi codice che vogliono sul loro server. Tor viene regolarmente sottoposto a controlli per le falle di sicurezza, gli exploit zero-day vengono tempestivamente corretti e mentre Tor non è perfetto, è il meglio che possiamo fare ed è spesso sufficiente. Dopotutto, la sicurezza è un gioco di gatto e topo. O continui a correre o perdi.

Edward Snowden usava Tor. Probabilmente lo usa ancora. Ed è vivo, vegeto e tweettante nonostante molti vogliano ancora la sua testa. Se questo non è un testamento del potere di Tor, non so cosa sia.

Quindi ora che abbiamo risposto “Perché Tor?”, Diamo un’occhiata a ciò che tutti i Tor possono fare per te.

Gli individui usano Tor per impedire ai siti Web di rintracciarli o per connettersi a siti di notizie, servizi di messaggistica istantanea o simili quando vengono bloccati dai loro fornitori di servizi Internet o da un regime oppressivo.

I servizi nascosti di Tor consentono agli utenti di pubblicare siti Web e altri servizi senza dover rivelare la posizione del sito. Gli individui utilizzano Tor anche per le comunicazioni socialmente sensibili, ad esempio: chat room e forum Web per sopravvissuti a stupri e abusi o persone con malattie.

I giornalisti usano Tor per comunicare in modo più sicuro con i whistleblowers ei dissidenti (Edward Snowden, per esempio).

Anche i governi usano Tor per raccogliere informazioni. Le forze dell’ordine utilizzano Tor per visitare o sorvegliare siti Web senza lasciare indirizzi IP governativi nei loro log di traffico e per comunicazioni sicure durante le operazioni di cattura.

In Tor però sono presenti anche tantissime attività illegali o truffe. Bisogna fare attenzione.

Tor ti permette di navigare in sicurezza nella clearnet senza lasciare traccia (tecnicamente ti lasci una traccia ma con Tor, la traccia non ti riconduce)

Tor ti dà accesso alla darknet, il mondo nascosto dei domini .onion.

Articolo creato 137

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto