Tor e rete tor

Tor e rete tor Tor e rete tor
Tor e rete tor

Versione italiana

Tor e rete tor

Cos’è Tor?

Tor è l’acronimo di The Onion Router (il “router a cipolla”) ed è un sistema progettato per consentire agli utenti di navigare su Internet in modo anonimo e sicuro, proteggendo la privacy e garantendo la riservatezza delle comunicazioni.

Tor è composto da:

  1. Un software gratuito: puoi scaricare il browser Tor per accedere facilmente alla rete Tor.
  2. Una rete di server distribuiti: questa rete è formata da migliaia di nodi (computer) gestiti da volontari in tutto il mondo.

Come funziona Tor?

La rete Tor utilizza un sistema chiamato “onion routing” (instradamento a cipolla), che consiste nell’instradare le comunicazioni attraverso una serie di server (detti nodi Tor) per nascondere la tua posizione e identità. Vediamo come funziona in dettaglio:

1. Crittografia a strati (modello “a cipolla”):

  • Quando usi Tor per connetterti a un sito, il tuo traffico viene criptato e suddiviso in strati successivi, proprio come una cipolla.
  • Ogni “strato” viene decifrato solo dal nodo successivo nella rete, ma nessun nodo conosce l’intero percorso del traffico.

2. I tre nodi principali:

Quando ti connetti tramite Tor, il tuo traffico passa attraverso almeno tre nodi:

  • Nodo d’ingresso: è il primo server Tor che riceve la tua connessione. Conosce il tuo indirizzo IP, ma non il contenuto della tua comunicazione né la destinazione finale.
  • Nodo intermedio: è un passaggio casuale tra il nodo d’ingresso e quello di uscita. Questo nodo garantisce che il percorso sia difficile da tracciare.
  • Nodo di uscita: è l’ultimo server Tor, che invia il tuo traffico verso il sito web desiderato. Il sito web vedrà l’indirizzo IP del nodo di uscita, non il tuo.

In questo modo:

  • Nessun nodo conosce sia l’identità dell’utente (il tuo IP) sia la destinazione finale (il sito web).
  • Il traffico è protetto e anonimo.

3. Cambiamento dinamico del percorso:

  • Tor cambia automaticamente il percorso dei nodi dopo un certo periodo di tempo per migliorare la sicurezza.
  • Questo rende ancora più difficile tracciare il traffico.

Quali sono i vantaggi di Tor?

  1. Anonimato:

    • Nasconde il tuo indirizzo IP.
    • Protegge la tua identità mentre navighi.
  2. Accesso ai contenuti censurati:

    • Ti permette di accedere a siti bloccati o censurati nel tuo paese.
    • È utilizzato in molti paesi con regimi repressivi per aggirare la censura.
  3. Protezione della privacy:

    • Nasconde le tue attività online dai provider Internet (ISP), dai governi o dagli inserzionisti.
  4. Deep Web:

    • Tor consente di accedere al cosiddetto Deep Web, ovvero contenuti che non sono indicizzati dai motori di ricerca tradizionali. Una parte del Deep Web include il Dark Web, dove si trovano i siti con estensione .onion, accessibili solo tramite Tor.

Quali sono i limiti di Tor?

  1. Velocità ridotta:

    • La crittografia e il passaggio attraverso più nodi rendono Tor più lento rispetto alla navigazione tradizionale.
  2. Nodo di uscita non cifrato:

    • Il traffico che esce dal nodo di uscita potrebbe non essere crittografato (a meno che il sito web non utilizzi HTTPS). Se qualcuno controlla il nodo di uscita, potrebbe vedere il traffico in chiaro.
  3. Non protegge tutto il sistema:

    • Usare Tor protegge solo il traffico del browser Tor. Altri programmi sul tuo computer potrebbero esporre il tuo IP reale.
  4. Rischio di attività illecite:

    • La rete Tor è utilizzata anche per scopi illegali (come il traffico di droga, armi, o dati sensibili). Tuttavia, Tor non è progettato per supportare queste attività: è uno strumento neutro per garantire privacy.

Come usare Tor?

  1. Scaricare il Tor Browser:

    • È un browser basato su Firefox, configurato per connettersi alla rete Tor.
    • Puoi scaricarlo dal sito ufficiale: https://www.torproject.org.
  2. Installarlo e avviarlo:

    • Una volta installato, puoi usarlo come un normale browser, ma con una maggiore attenzione alla privacy.
  3. Navigare in modo sicuro:

    • Accedi sia ai siti normali sia ai siti .onion.

Rete Tor vs VPN

Sia Tor che le VPN (Virtual Private Network) offrono anonimato, ma funzionano in modo diverso:

  • Tor:

    • Gratuito.
    • Anonimizza il traffico instradandolo attraverso più nodi.
    • Più lento.
    • Non richiede fiducia in un singolo ente (i nodi sono gestiti da volontari).
  • VPN:

    • Di solito a pagamento.
    • Instrada il traffico attraverso un server singolo di un’azienda.
    • Più veloce.
    • Devi fidarti dell’azienda VPN per non registrare i tuoi dati.

Quando usare Tor?

  • Se vuoi proteggere la tua privacy online.
  • Se vivi in un paese con censura o sorveglianza statale.
  • Per giornalisti, attivisti o ricercatori che hanno bisogno di anonimato.

English version

Tor and the Tor network

What is Tor?

Tor is an acronym for The Onion Router and is a system designed to allow users to surf the Internet anonymously and securely, protecting their privacy and ensuring the confidentiality of their communications.

Tor is made up of:

  1. Free software: You can download the Tor browser to easily access the Tor network.
  2. A distributed server network: This network is made up of thousands of nodes (computers) run by volunteers around the world.

How ​​does Tor work?

The Tor network uses a system called “onion routing”, which involves routing communications through a series of servers (called Tor nodes) to hide your location and identity. Let’s see how it works in detail:

1. Layered encryption (the “onion” model):

  • When you use Tor to connect to a site, your traffic is encrypted and split into subsequent layers, just like an onion.
  • Each “layer” is only decrypted by the next node in the network, but no node knows the entire path of the traffic.

2. The three main nodes:

When you connect via Tor, your traffic passes through at least three nodes:

  • Entry node: This is the first Tor server that receives your connection. It knows your IP address, but not the content of your communication or the final destination.
  • Intermediate node: This is a random step between the entry and exit nodes. This node ensures that the path is difficult to trace.
  • Exit node: This is the last Tor server, which sends your traffic to the desired website. The website will see the IP address of the exit node, not yours.

This way:

  • No node knows both the identity of the user (your IP) and the final destination (the website).
  • Your traffic is protected and anonymous.

3. Dynamic Route Change:

  • Tor automatically changes the route of nodes after a certain period of time to improve security.
  • This makes it even more difficult to trace your traffic.

What are the benefits of Tor?

  1. Anonymity:
  • Hides your IP address.
  • Protects your identity while you browse.
  1. Access to censored content:
  • Allows you to access sites that are blocked or censored in your country.
  • It is used in many countries with repressive regimes to bypass censorship.
  1. Privacy Protection:
  • Hides your online activity from Internet Service Providers (ISPs), governments, or advertisers.
  1. Deep Web:
  • Tor allows you to access the so-called Deep Web, which is content that is not indexed by traditional search engines. Part of the Deep Web includes the Dark Web, where sites with the .onion extension are located, and which can only be accessed via Tor.

What are the limitations of Tor?

  1. Reduced speed:
  • Encryption and going through multiple nodes make Tor slower than traditional browsing.
  1. Unencrypted exit node:
  • Traffic leaving the exit node may not be encrypted (unless the website uses HTTPS). If someone controls the exit node, they could see the traffic in clear text.
  1. Does not protect the entire system:
  • Using Tor only protects Tor browser traffic. Other programs on your computer could expose your real IP.
  1. Risk of Illegal Activities:
  • The Tor network is also used for illegal purposes (such as drug trafficking, weapons, or sensitive data). However, Tor is not designed to support these activities: it is a neutral tool to ensure privacy.

How ​​to use Tor?

  1. Download the Tor Browser:
  • It is a Firefox-based browser, configured to connect to the Tor network.
  • You can download it from the official website: https://www.torproject.org.
  1. Install and launch it:
  • Once installed, you can use it as a normal browser, but with greater attention to privacy.
  1. Browse safely:
  • Access both normal sites and .onion sites.

Tor Network vs VPN

Both Tor and VPNs (Virtual Private Networks) offer anonymity, but they work differently:

  • Tor:

  • Free.

  • Anonymizes traffic by routing it through multiple nodes.

  • Slower.

  • Does not require trust in a single entity (nodes are run by volunteers).

  • VPN:

  • Usually paid.

  • Routes traffic through a single company server.

  • Faster.

  • You must trust the VPN company not to log your data.

When to use Tor?

  • If you want to protect your privacy online.
  • If you live in a country with state censorship or surveillance.
  • For journalists, activists, or researchers who need anonymity.

Commenti