Come funziona davvero Tor

[ware_item id=33][/ware_item]

Facciamo finta che i computer e Internet non esistano e che le persone comunichino ancora con ciò che ora chiamiamo "posta tradizionale".


In questo orribile mondo alternativo, le persone in realtà leggono ancora libri. Ma come puoi comprarne uno quando non puoi essere disturbato a lasciare la casa? È possibile utilizzare le pagine gialle per cercare l'indirizzo di una casa editrice, quindi inviare loro una cartolina.

Su quella carta, potresti esprimere il desiderio di ottenere un libro che ti piace e puoi includere il tuo indirizzo in modo che l'editore sappia dove inviarlo.

Il problema è che tutti lungo il percorso di consegna possono vedere ciò che tutti vogliono leggere. Possono fare copie di tutto o semplicemente tenere elenchi di chi ha richiesto cosa.

Le buste proteggono il contenuto

Un semplice livello di protezione sarebbe quello di inserire le richieste in buste sigillate. I sigilli sono impossibili da aprire senza romperli, quindi tutto ciò che l'ufficio postale potrebbe fare è mantenere elenchi di ciò che viene consegnato dove, senza conoscere il contenuto delle buste.

Queste informazioni, ad esempio relative alle dimensioni e al peso della busta e alle identità del mittente e del destinatario, sono chiamate metadati.

I metadati rivelano molto. Ad esempio, puoi sapere se hai ricevuto un biglietto per eccesso di velocità solo guardando la busta. E così può fare il postino.

Questo è molto vicino a come funziona Internet oggi. I sigilli crittografici fanno un ulteriore passo in avanti essendo impossibili da aprire. Purtroppo la crittografia di base, come Transport Layer Security (TLS), non è ancora standard in tutto il Web. (Puoi sapere quando è attivo, poiché nella barra degli indirizzi verrà visualizzato un lucchetto verde).

come funziona tor

Le guarnizioni sono impossibili da aprire senza romperle.

I circuiti Tor si basano su un sistema di nodi

Per inviare richieste in modo anonimo nella rete Tor, si inizia creando un circuito Tor. Per fare ciò, invii la tua "cartolina sigillata" a un nodo Tor casuale. Questo potrebbe essere un indirizzo residenziale o commerciale. Potrebbe essere la casa del tuo vicino o potrebbe essere un grande edificio in un paese lontano. Questo è tuo nodo di entrata, e tutta la tua posta sigillata verrà inviata a questo indirizzo. Tutta la posta che ricevi proviene anche da questo indirizzo.

Il nodo di immissione inoltrerà la tua posta a un altro nodo, che la inoltrerà nuovamente a un altro nodo: il nodo di uscita. Solo il nodo di uscita conosce l'indirizzo del destinatario previsto.

Di seguito è una spiegazione di come funziona il sistema di nodi:

  • Il nodo di ingresso può vedere chi sei, ma non ciò che richiedi o da chi lo richiedi.
  • Il nodo centrale non può vedere nulla. È importante perché separa i nodi di uscita e di entrata l'uno dall'altro.
  • Il nodo di uscita può vedere solo ciò che richiedi, ma non chi sei. Idealmente utilizzerai TLS per effettuare la tua richiesta, in modo che il nodo di uscita possa vedere da chi stai richiedendo qualcosa, ma non il contenuto della tua richiesta.

infografica: cos'è una rete tor?

Infografica raffigurante come le informazioni viaggiano attraverso la rete Tor. (clicca per ingrandire e aprire in una nuova finestra)

Tor è gestito da volontari

Un sistema come Tor potrebbe almeno ipoteticamente funzionare con la posta fisica, ma lo sforzo necessario per reindirizzare la posta e sigillare le buste sarebbe gigantesco. Il sistema Tor è molto più facile da realizzare elettronicamente, ma la rete fa ancora affidamento su volontari che eseguono nodi Tor sui loro server o a casa.

Il nodo di uscita è il punto più fragile di questa catena. Se la connessione al sito Web che si sta visitando non utilizza la crittografia TLS, non vi è alcuna garanzia che il nodo di uscita non stia registrando il contenuto delle richieste, alterandole o iniettando malware in esse. Se il tuo sistema non è configurato correttamente, cose come i cookie o il contenuto delle tue comunicazioni potrebbero ancora identificarti.

Utilizzare gli indirizzi .Onion per evitare i nodi di uscita

C'è un modo per evitare del tutto l'uso dei nodi di uscita. Ma per farlo funzionare, il sito web che stai visitando deve essere impostato con un indirizzo .onion. Questo indirizzo non è come un normale nome di dominio, poiché non è possibile registrarlo formalmente. I domini sono in genere stringhe alfanumeriche generate da una chiave crittografica pubblica. L'uso di tale dominio non solo rimuove il nodo di uscita dall'equazione, ma rende anche impossibile sia all'utente che al sito sapere dove si trova l'altra parte.

Due dei siti Web più popolari che utilizzano questa opzione sono Facebook https://facebookcorewwwi.onion/ e Blockchain.info https://blockchainbdgpzk.onion/

Facebook e Blockchain.info sono anche tra il piccolo numero di siti che hanno certificati TLS emessi per i loro siti .onion. Ciò non rende il contenuto significativamente più privato o sicuro, ma può aiutare a identificare se il sito a cui sei connesso è davvero il sito che desideri raggiungere. Molti siti sono raggiungibili esclusivamente attraverso il loro indirizzo .onion, nel tentativo di rimanere non censurabili e mantenere segreta la loro posizione. Questa parte di Internet è generalmente chiamata rete oscura.

Ulteriori letture

Scopri di più su Tor con questi articoli:

  • Una guida per principianti a Tor
  • La storia improbabile di Tor
  • Come utilizzare Tor per proteggere la tua privacy
  • Avvio rapido a Tor

Foto di presentazione: lipowski / Dollar Photo Club

Come funziona davvero Tor
admin Author
Sorry! The Author has not filled his profile.