Consigliamo
Spread the love

Volete Navigare su internet in modo anonimo?

Bhe vedete di dimenticarvi le impostazioni del browser come la “modalità in incognito” o “finestra privata”  Se volete il vero anonimato,  The Onion Router, alias Tor e’ l’unica soluzione.

Che cosa è Tor?

tor_project_logo_hq

Il router cipolla (TOR) è un protocollo di rete di Internet progettato per anonimizzare i dati inoltrati attraverso di esso. Utilizzando il software di Tor renderai difficile, se non impossibile, per qualsiasi spione di vedere le vostre attività on-line.

Essi, inoltre, non saranno in grado di dire in che che paese sei dentro o di individuare il vostro indirizzo IP, che può essere molto utile per i giornalisti, attivisti, imprenditori e altro ancora.

Utilzzando Tor, la raccolta dati online del vostro traffico o metadati saranno estremamente difficili In teoria, nemmeno organizzazioni di sorveglianza come la NSA saranno in grado di osservarvi.

Come funziona Tor?

La rete Tor funziona attraverso i server di migliaia di volontari (oltre 4.500 al momento della pubblicazione) sparsi in tutto il mondo.

La rete di TOR , acronimo di The Onion Routers, si basa su una serie di nodi, chiamati relay, costituiti da server intermediari attraverso i quali transitano i nostri dati prima di arrivare a destinazione.
Questi nodi possono essere costituiti dai nostri stessi computer, collegati al network di TOR e funzionanti da server.

In pratica, i nostri dati prima di arrivare al server del sito web richiesto, passano in questi nodi in maniera casuale ed utilizzando sempre un percorso differente.
Arrivati ad un nodo, è selezionato immediatamente il successivo e così via.
La rete è strutturata in modo tale da modificare il percorso dei nostri dati ogni dieci minuti ed automaticamente. Dopodiché i nostri dati sono fatti passare attraverso un altro circuito.

TOR funziona solo con i flussi TCP e con applicazioni che supportano il protocollo SOCKS.

Ne consegue che i siti web non capiscono da dove ricevono la richiesta.
Per aumentare la sicurezza, tutti i dati scambiati tra i server sono crittografati in modo tale da impedirne la lettura.

Come Fa Tor A Nascondere La Nostra Posizione?

Viaggiare attraverso la rete Tor è come prendere un percorso circolare attraverso una città per confondere un inseguitore.

Ogni relè decifra solo l’involucro del pacchetto di dati per capire da quale relè i dati di provengano, e quale sia il successivo dove inviarlo. Il relè quindi riavvolge il pacchetto in un nuovo involucro e lo invia via.

Gli strati di informazioni degli indirizzi crittografati utilizzati per anonimizzare i pacchetti di dati inviati attraverso Tor ricordano una cipolla, da cui il nome ONiON (cipolla). In questo modo il percorso di un pacchetto di dati attraverso la rete Tor non può mai essere completamente tracciata.

come-funziona-tor

Alcuni pacchetti di dati Internet regolari sono criptati utilizzando un protocollo chiamato Secure Socket Layer (SSL) o  il suo piu recente cugino: Transport Layer Security (TLS).

Tuttavia, anche quando si utilizza SSL o TLS, è ancora possibile per terzi di intercettare i pacchetti e vedere dei metadati – il rele che ha inviato le informazioni crittografate e quello che le ha ricevuto – perché gli involucri di indirizzamento in SSL o TLS non sono crittografati.

In Tor, essi sono 3, in questo modo nasconde il mittente e il destinatario di una trasmissione dati.

Inoltre, se si utilizza il Tor Browser per visitare un sito web che non utilizza la crittografia per proteggere le connessioni degli utenti, allora il vostro pacchetto di dati non verrà crittografata quando si fa il salto finale dall’ultimo relay Tor al server del sito. Questo perché la destinazione del pacchetto di dati si trova al di fuori della rete Tor.

Quindi è meglio essere sicuri che un sito web offre una sorta di SSL o TLS , di solito indicata con una “https” invece di “http” nell’indirizzo Web, prima di tentare di accedere in modo anonimo.

Chi possiede Tor?

L’US Naval Research Laboratory ha sponsorizzato lo sviluppo di onion routing nel 1990, e Tor stesso è stato sviluppato dalla Marina e ricercatori indipendenti nel 2002.

Oggi, i creatori originali di Tor continuano a sostenere e aggiornare il protocollo nell’ambito del Progetto Tor, una, organizzazione no-profit indipendente che è in parte finanziato da vari rami del governo degli Stati Uniti.

Il protocollo Tor è open source, il che significa che chiunque può visualizzare il codice ed incorporarlo nel proprio software. Il protocollo Tor e la sua attuazione nel Browser Bundle Tor sono stati anche ampiamente peer reviewed, il che significa che molti ricercatori li hanno esaminati per assicurarsi che essi offrano il più alto livello di sicurezza possibile.

Come si usa Tor?

Per usare Tor, avrete bisogno di un client, o un pezzo di software, che interagisce con la rete Tor.

L’esempio di base è il Tor Browser Bundle , che distribuisce il progetto Tor. Il Tor Browser Bundle è preconfigurato per inviare e ricevere tutto il traffico Web.

tbb-screenshot3

È possibile configurare la maggior parte dei browser per lavorare con Tor utilizzando i plugin disponibili nel pacchetto, ma se si utilizza il browser di Tor per accedere a Internet, non si deve preoccupare della corretta configurazione n quanto e presente di default.

Inoltre, per usare Tor correttamente è necessario disattivare tutti i plugin Flash e altri script sul vostro browser, come ad esempio RealPlayer e QuickTime. Questi forniscono punti di accesso alla vostra attività su Internet che uno Snoop esterno potrebbe sfruttare.

Posso fare tutto su un browser Tor che faccio normalmente?

Molte attività on-line comuni rendono facile per gli estraei  spiare dati. Se si fanno queste cose attraverso il Tor Browser, il traffico on-line non sarà anonimo.

Per usare Tor correttamente, bisogna evitare di fare certe cose che si possono essere abituati a fare on-line.

Ad esempio, i plugin basati su Flash possono essere sfruttati per rivelare il tuo indirizzo IP, e quindi sono automaticamente disattivate nel Browser Tor.

Che include i video di YouTube. Tuttavia, YouTube sta facendo un processo di opt-in di un lettore video che utilizza HTML5 invece di Flash, che è possibile utilizzare con il Tor Browser.

Inoltre, si dovrebbe essere molto attenti all’apertura di documenti scaricati attraverso Tor.

Ad esempio, se si scarica un file musicale attraverso il Tor Browser,  il download è anonimo e dovrebbe essere irrintracciabile. Tuttavia, se si apre il file utilizzando Windows Media Player o un altro lettore di musica che cerca on-line per informazioni sui file musicali, il traffico passa attraverso il vostro indirizzo IP normale e può essere rintracciato.

The Tor Project consiglia di utilizzare il software di macchine virtuali tipo Virtual Box commerciale o open-source utilizzando Tails (Sistema live Linux che fa passare tutte le connessioni attraverso TOR), e avverte che BitTorrent ed il Tor Browser non funzionano bene insieme e non dovrebbero essere combinati.

Il progetto fa un elenco completo delle raccomandazioni per l’uso del Tor Browser disponibile sul suo sito web .

Come faccio a ospitare un relay Tor e contribuire attivamente al progetto?

internet libero

Il volontariato per ospitare un relay Tor onsiste nell’ atto di donare un po ‘della larghezza di banda del proprio computer per inviare e ricevere dati sulla rete Tor.

Secondo il progetto Tor, l’unico requisito è avere larghezza di banda Internet di 50 kilobyte (non kilobit al secondo) – circa il 10 per cento della larghezza di banda via cavo modem standard.

Ogni relay Tor è uno dei tanti possibili nodi attraverso cui ogni pacchetto di dati può passare. Così i più relè ci sono, le più relè ogni pacchetto di dati possono passare attraverso e il più sicuro Tor.

Nessun dato che passa attraverso il tuo relay è memorizzato sul computer, e se non sei il relè finale – vale a dire, il ricevitore di un pacchetto di dati – non è possibile conoscere l’esatta natura dei dati che passano attraverso il server, e qualsiasi sorveglianza o di indagine non sarà in grado di tracciare il percorso del pacchetto di dati al computer.

Per ulteriori informazioni su i tecnicismi legali della gestione di un relay Tor controllare il sito web del progetto Tor .

È Tor sicuro?

Buona domanda! Sicurezza e anonimato vanno di pari passo su Internet. Come un anonymizer online, Tor è stato progettato per essere sicuro.

Tuttavia, documenti trapelati dall’ ex agente della National Security Agency (NSA)  Edward Snowden mostrano che la NSA ha cercato di rompere, infiltrarsi o indebolire qualsiasi forma di cifratura che l’agenzia stessa non controlloi.

Alla luce di questa notizia, la crittografia di quasi tutti i servizi di comunicazione online indipendenti sono diventati sospetti, tra cui Tor.

anonymity-tool-tor-gains-more-than-1-2-million-new-users-since-nsa-prism-scandal

“Il network di anonimato in rete Tor è un obiettivo ad alta priorità per la National Security Agency,” esperto di crittografia Bruce Schneier, che sta aiutando quotidiano britannico The Guardian analizza il suo archivio di documenti trapelati da Snowden, ecco l’articolo originale .

Ma nonostante questo avvertimento, un altro documento Snowden pubblicato da The Guardian suggerisce che la NSA non può rompere Tor, dopo tutto , anche se l’agenzia ha sviluppato alcune soluzioni.

“Non saremo mai in grado di de-anonimizzare tutti gli utenti Tor”, si legge nel documento, una presentazione PowerPoint usata internamente dalla NSA e il suo equivalente britannico GCHQ.

Invece, la NSA ha sfruttato una vulnerabilità nei browser Firefox (su cui si basa il Tor Browser) per monitorare l’attività di Tor dei singoli utenti. La vulnerabilità è stata poi corretta in Firefox e nell’aggiornamento successivo di Tor Browser Bundle .

“La buona notizia è che sono andati per un browser exploit, il che significa non c’è alcuna indicazione che possano rompere il protocollo Tor o fare l’analisi del traffico sulla rete Tor”, ha scritto The Tor Project sul suo blog in risposta ad un articolo del Guardian.

“Tor continua ancora qui:. È possibile reindirizzare gli individui con exploit dei browser, ma se attacchi troppi utenti, qualcuno lo nota di sicuro Quindi, anche se la NSA ha lo scopo di sorvegliare tutti, ovunque, devono essere molto più selettivi sugli utenti TOR che spiano. ”

Qual è la differenza tra anonimato e la sicurezza?

pgp-chiffrement

Abbiamo chiesto a Roger Dingledine, uno dei fondatori di Tor, la stessa domanda.

“Questa è una domanda complessa, e dipende a chi si chiede,”, ha detto Dingledine.

“Dal mio punto di vista, la sicurezza è una vasta classe di attributi che si potrebbe desiderare, compresa la riservatezza (ciò che molti chiamano la crittografia), l’autenticazione (come faccio a sapere se il sito che sto visitando è davvero quello che intendevo raggiungere?), integrità (sono io fiducioso che nessuno in mezzo sta cambiando il contenuto che sto inviando o ricevendo), affidabilità (è sempre disponibile quando voglio raggiungerlo, fosse anche che un aggressore cerca di renderlo non disponibile), etc. ”

L’anonimato, Dingledine continua, è correlato ma diverso. “” L’anonimato di per sé può essere una vasta gamma di attributi – si potrebbe pensare di anonimato sorgente (è possibile che una figura attaccante possa tracciare la provenienza del mio l’indirizzo IP), L’anonimato di destinazione (è possibile che una figura attaccante portii questa connessione ad un altra destinazione, ad esempio, sito web? ), unlinkability (può un sito web o altro attaccante capire che due connessioni anonime provenivano dalla stessa persona?), etc. ”

Sicurezza e anonimato possono essere diversi, ma la maggior parte delle volte le persone che vogliono una vogliono pure l’altro.

“Molte persone usano Tor per ottenere l’anonimato da un osservatore esterno, pur volendo l’ autenticazione con la loro destinazione”, ha detto Dingledine. “Per esempio vogliono raggiungere Gmail, e sapere che è davvero Gmail, e vogliono Gmail sappia che sono veramente loro, ma loro non vogliono che un osservatore esterno o locale sappia che stanno contattando Gmail, e non vogliono che Gmail o qualcuno che sta monitorando Gmail siano in grado di capire in quale paese sono. ”

Per concludere il mio consiglio e: se usate tor evitate siti come facebook o di usare informazioni personali in quel caso usate un vpn.

e se volete davvero essere anonimi usando TOR la cosa migliore e connetttersi a Tor attraverso un VPN ma di questo ne parleremo nel nostro prossimo articolo.

Restate connessi e sempre

fuck-the-system

3 Commenti

Lascia un commento