Molte persone credono che la loro identità è adeguatamente protetta in condizioni di utilizzo normali. Ma questo è un concetto totalmente sbagliato, internet non è sicuramente un luogo sicuro per lo scambio di informazioni. Ci sono molti occhi indiscreti che cercano di ottenere sempre più informazioni sugli utilizzatori del web. Tor o la rete Onion Router nasconde la vera fonte della comunicazione e protegge l’identità dell’utente.
The Tor Project ha sviluppato Tor. Si tratta di una organizzazione non-profit che svolge attività di ricerca e sviluppo sulla privacy e l’anonimato online.
TOR o il router cipolla è un software gratuito di una rete aperta che permette agli utenti di migliorare la loro privacy e la sicurezza su Internet, Tor è un software che permette agli utenti di navigare sul web in forma anonima, è stato progettato per fermare le persone (tra cui agenzie governative e società) che tengono traccia, denominazione, ubicazione o abitudini di navigazione di un utente.
In origine era chiamato Tor Il Router cipolla. Questo è perché questo software utilizza una tecnica nota come onion routing ( routing cipolla ) per nascondere le informazioni sulle attività degli utenti.
Questo software non è utilizzato solo per la navigazione web, ma può essere utilizzato anche da molte applicazioni come Instant Messaging (IM), Internet Relay Chat (IRC) che vogliono rendere anonimo il traffico.
Quando un utente tenta di connettersi a un server usando Tor, il browser lancia un collegamento criptato con un server Tor. Inoltre, si stabilisce un circuito o un percorso attraverso la rete Tor, questo percorso è casuale e cambia ogni 10 minuti.
Una volta che il percorso è stabilito attraverso la rete, i pacchetti vengono instradati da un server all’altro. Sulla catena di rete, un dato server sa solo il server da cui ha ricevuto i dati e il server successivo a cui inviare i dati. Nessuno dei server in questa catena conosce l’intero percorso del traffico che attraversa la rete. In questo modo Tor impedisce di rivelare da dove il traffico è partito e dove è diretto.
Tor cifra il traffico utilizzando uno schema di stratificazione, da questo deriva il nome “cipolla”. Mentre si utilizza il browser Tor, il traffico è crittografato tra il browser e la rete Tor. Viene inviato in forma anonima attraverso la rete e l’ultimo nodo o il “nodo di uscita” utilizza un collegamento “non crittografato” per comunicare con il server di destinazione al di fuori della rete Tor. Si noti che questo salto finale non è crittografato.
Anche se la funzionalità più popolare di Tor è quella di fornire anonimato ai client, può anche fornire anonimato ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Un servizio nascosto può essere ospitato da qualsiasi nodo della rete Tor, non importa che esso sia un router o solo un client, per accedere ad un servizio nascosto, però, è necessario l’uso di Tor da parte del client. In altre parole, è possibile offrire un servizio (ad esempio un sito web) in modo totalmente anonimo, come servizio nascosto Tor.
Ai servizi nascosti si accede attraverso uno pseudo-dominio di primo livello .onion. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un’interfaccia di rete non pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.
Un altro vantaggio dei servizi nascosti di Tor è che non richiedono indirizzi IP pubblici per funzionare e possono quindi essere ospitati dietro dei firewall e dei NAT.
Nonostante le buone intenzioni del progetto Tor, Tor ha purtroppo sviluppato una cattiva reputazione nella stampa. Con la crescita e la prosperità del Tor e l’enorme vantaggio della copertura che fornisce, la rete Tor è ormai diventato un rifugio per le persone discutibili.
Tor è disponibile per Windows, OS X e diversi sistemi operativi unix-like (principalmente le distribuzioni Lightweight Portable Security (LPS), una distro leggera che si lancia da chiavetta USB o CD senza installare nulla, e realizzata dal Dipartimento della Difesa US e dalla Software Protection Initiative; oppure Tails, interamente pensata per privacy e riservatezza, in cui è già pre-installato il browser), è software libero e si basa sulla licenza BSD. È anche disponibile un’interfaccia di gestione: Vidalia.