Che cos’è Tor e in che modo il routing delle cipolle protegge la privacy?

che cosa è-tor

Ogni giorno, migliaia di persone si rivolgono alla rete Tor per migliorare la loro privacy su Internet. Dagli utenti paranoici del web alle persone che vivono sotto una dittatura, questi utenti utilizzano il routing della cipolla per mantenere segrete le loro abitudini di navigazione.

Ma cos'è "Tor" e in che modo il routing della cipolla protegge le persone da occhi indiscreti?

Che cos'è "Tor"?

Il logo Tor

"Tor" si riferisce al Tor Project , un'organizzazione senza fini di lucro che riceve finanziamenti dal governo degli Stati Uniti. L'obiettivo principale del Tor Project è la segretezza; promuovono la capacità delle persone di navigare in Internet e parlare senza sorveglianza del governo. Il prodotto più notevole del Tor Project è la rete Tor, che mantiene la privacy attraverso il cosiddetto "routing di cipolla".

Le persone interagiscono con la rete Tor tramite Tor Browser. Questa è una versione modificata di Firefox che consente alle persone di utilizzare la rete Tor. Non hai bisogno di addon o strumenti speciali per navigare usando Tor Browser, quindi chiunque può usarlo senza bisogno di sapere come funziona.

Come funziona il routing delle cipolle?

La rete Tor utilizza il routing della cipolla per preservare la privacy degli utenti, ma come funziona?

Per capire meglio come funziona il routing della cipolla, supponiamo che tu voglia inviare un oggetto a qualcuno, ma non vuoi che nessuno sappia che sei stato tu a inviarlo. Non vuoi nemmeno che i corrieri del tuo articolo sappiano che hai inviato un articolo a questa persona in particolare.

Invio sicuro di elementi mediante livelli

Per raggiungere questo obiettivo, prima assumi tre corrieri: chiamiamoli Corriere A, B e C. Dì a ciascuno che riceveranno un baule e una chiave per sbloccarlo. Quando ottengono il forziere, devono sbloccarlo con la loro chiave ed estrarre l'oggetto all'interno. L'articolo verrà indirizzato alla destinazione del corriere.

Quindi, prendi l'oggetto che desideri inviare e lo indirizzi al destinatario. Lo metti in un lockbox, lo blocchi, quindi scrivi l'indirizzo del Courier C. Metti questo lockbox in uno più grande, lo blocchi, quindi scrivi l'indirizzo del Courier B. Alla fine, metti questa doppia serratura in una ancora più grande e la blocchi.

Ora hai una situazione di bambola di nidificazione russa con un lockbox all'interno di un lockbox, che è anche all'interno di un lockbox. Per maggiore chiarezza, chiamiamo la casella più grande Lockbox A, quella di medie dimensioni Lockbox B e la più piccola Lockbox C. Per il passaggio finale, invii la chiave di Lockbox A al corriere A, la chiave di Lockbox B al corriere B e Lockbox C's al corriere C.

Quindi dai Lockbox A al corriere A. Il corriere A lo sblocca per rivelare Lockbox B, che è indirizzato al corriere B. Il corriere A lo consegna al corriere B. Quindi, il corriere B sblocca Lockbox B per rivelare Lockbox C, indirizzato al corriere C.

Il Corriere B lo consegna al Corriere C. Il Corriere C apre la Casella C per rivelare l'oggetto indirizzato, che il Corriere C consegna.

Come questo metodo ti protegge

La parte migliore di questo metodo è che nessun corriere ha la storia completa. Un corriere non può dedurre che hai inviato un articolo al tuo destinatario.

  • Il corriere A sa che hai inviato un articolo, ma non sa chi sia il destinatario finale.
  • Il corriere B conosce una cassetta di sicurezza passata ma non ha idea di chi l'abbia inizialmente inviata (tu) o dove sia diretto (il tuo destinatario).
  • Il corriere C sa quale sia l'oggetto e chi è stato inviato, ma non chi lo ha inviato in origine.

Come questo metodo difende dalle spie

Dopo aver utilizzato questo metodo abbastanza volte, un'organizzazione ficcanaso vuole sapere cosa sta succedendo. Piantano alcune talpe di corriere per riferire su chi sta inviando cassette di sicurezza e per chi sono destinate. Sfortunatamente, la prossima volta che usi questo metodo lockbox, due corrieri sono talpe!

Non è necessario andare nel panico, tuttavia; questo sistema è resistente ai corrieri ficcanaso.

  • Se il corriere A e B sono talpe, sanno che hai inviato una consegna, ma non a chi stai inviando.
  • Allo stesso modo, se il corriere B e C sono talpe, sanno a cosa serve la consegna ea chi serve, ma non a chi lo ha inviato.
  • La combinazione più pericolosa è se A e C sono talpe. Sanno che hai inviato un lockbox ad A, che poi lo invia a B. Il corriere C sa di ricevere un lockbox da B e conosce il destinatario finale. Tuttavia, poiché né A né C hanno prove concrete del fatto che il lockbox A ricevuto contenesse il lockbox gestito da C. Solo il corriere B sarebbe a conoscenza di tali informazioni.

Naturalmente, in uno scenario del mondo reale, il terzo caso è facile da risolvere. La talpa andrà solo per quello strano che continua a inviare lockbox nella posta.

E se migliaia di altre persone usassero questo stesso metodo? A questo punto, le talpe in A e C devono fare affidamento sui tempi. Se A consegna un lockbox da te a B, e B dà un lockbox a C il giorno successivo, allora A e C sospetteranno che siano entrambi nella tua catena. Un caso non è sufficiente per continuare, quindi devono vedere se questo schema si ripete più volte prima di confermarlo.

Il rischio di inviare informazioni sensibili

C'è un altro problema con Courier C che è una talpa. Ricorda che il corriere C vede l'oggetto che stai inviando. Ciò significa che non dovresti inviare alcuna informazione su di te attraverso il sistema lockbox, altrimenti Courier C può mettere insieme i dettagli.

Il modo migliore per evitare la perdita di informazioni sensibili è innanzitutto non fidarsi del Corriere C. Tuttavia, puoi anche elaborare una chiave di crittografia con il tuo destinatario, che ti consente di inviare messaggi crittografati senza spionaggio.

In che modo si riferisce al routing delle cipolle

Come la rete Tor aggiunge livelli a un messaggio
Credito di immagine: Harrison Neal / Wikimedia

Ecco come funziona il routing delle cipolle. L'instradamento delle cipolle è quando un pacchetto di dati è protetto con tre "livelli" di crittografia. Questi strati danno il nome alla tecnica di instradamento della cipolla, come gli strati di una cipolla.

Quando un pacchetto viene inviato tramite il routing di cipolla, passa attraverso tre nodi; il nodo Entrata, Mezzo ed Uscita. Questi sono i tre corrieri nell'esempio sopra. Ogni nodo sa solo come decifrare il proprio layer designato, che poi dice loro dove inviare il pacchetto successivo.

Potresti immaginare che Tor possieda tutti i nodi della loro rete, ma in realtà non è così! Avere una società che controlla tutti i nodi significa che non è privato. La compagnia può monitorare liberamente i pacchetti mentre viaggiano, il che dà via l'intero gioco. Pertanto, la rete Tor è gestita da volontari in tutto il mondo. Si tratta in genere di sostenitori della p
rivacy che desiderano contribuire a rafforzare la rete Tor.

Quando si avvia il browser Tor, seleziona casualmente tre di questi server volontari in modo che fungano da ciascun nodo. Fornisce a ciascun server una chiave per decrittografare il proprio livello di crittografia, proprio come le chiavi per i forzieri nell'esempio precedente. Quindi il browser crittografa i suoi dati con tre livelli di protezione e li passa attraverso questi nodi.

I punti deboli del routing delle cipolle

Ci sono organizzazioni a cui non piace ciò che Tor sta facendo. Questi gruppi spesso fungono da volontari e inseriscono server nella rete Tor nella speranza di analizzare il traffico. Tuttavia, proprio come nell'esempio sopra, la rete Tor può resistere alle spie in una certa misura.

Se i tuoi nodi di entrata e di uscita sono di proprietà di un'organizzazione di spionaggio, possono in qualche modo monitorare la tua attività. Ti vedono inviare dati nel nodo Voce e quindi alcuni dati lasciano il nodo Uscita a destinazione. Se la talpa monitora il tempo impiegato, potrebbe teoricamente legare il traffico a te. Pertanto, sebbene sia estremamente difficile monitorare qualcuno sulla rete Tor, non è impossibile.

Fortunatamente, affinché un'organizzazione faccia questo, devono essere fortunati. Al momento della stesura di questo documento, Tor Metric riferisce che ci sono circa 5.000 relè in uso. Il browser Tor selezionerà casualmente tre di essi durante la connessione, il che rende difficile per un'organizzazione indirizzarti in modo specifico.

Inoltre, alcuni utenti utilizzano una VPN prima di connettersi a Tor. In questo modo, eventuali spie sulla rete Tor riporteranno l'utente al proprio provider VPN. Se l'utente utilizza una VPN rispettosa della privacy, le spie saranno sfortunate.

Un altro punto dell'esempio sopra riportato è che non puoi fidarti dei corrieri con informazioni private. Questo perché Courier C (il nodo Exit) può vedere cosa stai inviando. Se sono dannosi, possono utilizzare la rete come mezzo per raccogliere informazioni. Fortunatamente, ci sono modi per stare al sicuro da un nodo Exit dannoso , come usare solo HTTPS.

Come accedere alla rete Tor

L'accesso alla rete Tor è facile. Visita la pagina di download di Tor Browser e installala sul tuo sistema. Quindi, usalo come se fosse il tuo normale browser. Noterai che le cose si caricheranno un po 'più lentamente. Questo perché il tuo traffico passerà attraverso i tre nodi; molto simile a come inviare un articolo tramite tre corrieri è più lento che inviarlo direttamente. Tuttavia, la tua navigazione sarà molto sicura e sarà difficile per le persone rintracciarti.

Un avvertimento: Tor Browser è lo stesso strumento utilizzato dai criminali per accedere alla rete oscura. Quando si utilizza il browser, si ottiene anche la possibilità di accedere al web oscuro. Se questo ti mette a disagio, non fare clic su o visitare qualsiasi sito Web che termina con ".onion", poiché si tratta di pagine Web scure. Fortunatamente, non troverai siti Web di cipolla se non li stai cercando attivamente.

Vale anche la pena apprendere i migliori consigli per l'utilizzo di Tor Browser , in modo da poter ottenere il massimo dalla tua esperienza di navigazione.

Protezione della privacy su Internet

La rete Tor è uno strumento straordinario per chiunque desideri nascondere la propria identità. Grazie alla sua tecnologia di routing delle cipolle, è molto difficile per qualcuno elaborare le tue abitudini di navigazione. Soprattutto, accedere a questa rete è facile come usare Firefox!

Se vuoi rimanere ancora più sicuro, assicurati di prendere un servizio VPN gratuito per ulteriore privacy.

Leggi l'articolo completo: cos'è Tor e in che modo il routing delle cipolle protegge la privacy?