Cos'è Tor Network ea cosa serve?

Internet non è sicuramente un luogo sicuro per lo scambio di informazioni . Ci sono molti occhi indiscreti su di te che cercano di ottenere un pezzo delle tue informazioni segrete. In questa era di dati a flusso libero; la maggior parte di noi utilizza la connessione Internet e ha accesso a informazioni da tutto il mondo a portata di mano. E la rete Tor funziona perfettamente qui, poiché instrada il traffico (Tor Network)Internet del sistema dell'utente su più punti di Internet . Pertanto, nasconde la vera fonte della comunicazione e protegge l'identità personale dell'utente. Ecco un'analisi dettagliata della rete Tor o The Onion Router e di come viene utilizzata.

Rete Tor

Rete Tor

  1. Cos'è Tor?(What is Tor?)

TOR o Onion Router è un software gratuito e una rete aperta che consente agli utenti di migliorare la propria privacy e sicurezza su Internet . In parole povere, Tor è un software che consente agli utenti di navigare sul Web in modo anonimo.

  1. Chi l'ha sviluppato?(Who Developed It?)

Il Tor Project ha sviluppato Tor Network . Questa è un'organizzazione senza scopo di lucro che svolge attività di ricerca e sviluppo sulla privacy e l'oscurità online.

  1. Perché è stato progettato?(Why Was It Designed?)

TOR è in genere progettato per impedire alle persone (incluse le agenzie governative e le società) di tracciare l'identità, la posizione o le abitudini di navigazione di un utente.

  1. Perché si chiamava Onion Router?(Why Was It Called Onion Router?)

Originariamente Tor si chiamava The Onion Router ; questo perché questo software utilizza una tecnica nota come onion routing per nascondere le informazioni sull'attività dell'utente.

  1. Tor viene utilizzato solo per navigare sul Web?(Is Tor Used For Browsing The Web Only?)

La rete Tor prevede dei relè Tor che instradano il traffico. (Tor)Semplicemente non viene utilizzato per la navigazione sul Web, ma può essere utilizzato anche da molte applicazioni che desiderano instradare il traffico in modo anonimo. Applicazioni come Instant Messaging (IM), Internet Relay Chat ( IRC ) e browser Web possono utilizzare Tor in modo efficace per instradare il traffico in modo anonimo su Internet . Puoi accedere al Dark Web usando il browser TOR(access the Dark Web using the TOR browser) .

Come funziona Tor

tor project 1

Tor instrada il traffico Internet attraverso la rete Tor(Tor Network) . Abbiamo già menzionato in precedenza che Tor potrebbe essere utilizzato da un certo numero di applicazioni, ma qui prendiamo come esempio il browser web per spiegare come funziona Tor .

  1. Quando un utente tenta di connettersi a un server utilizzando Tor , il suo browser avvia un collegamento crittografato con un server Tor . Inoltre, stabilisce un circuito o un percorso attraverso la rete Tor . Questo stesso percorso instrada il traffico attraverso diversi server Tor . Nota che questo percorso è casuale e cambia ogni 10 minuti.
  1. Una volta stabilito il percorso attraverso la rete, i pacchetti vengono instradati da un server all'altro. Sulla catena di rete, un determinato server conosce solo il server da cui ha ricevuto i dati e il server successivo per inviare proprio quei dati. Nessuno dei server in questa catena conoscerebbe effettivamente l'intero percorso del traffico che effettua attraverso la rete. In questo modo Tor impedisce di rivelare da dove proviene il traffico e dove sta andando.
  1. Tor crittografa il traffico utilizzando uno schema di stratificazione; da qui deriva il concetto di cipolla . (Onion)Ad esempio, quando il traffico passa attraverso i nodi nella rete Tor , uno strato di crittografia viene rimosso su ciascuno dei nodi, questo sembra strati di una cipolla.
  1. Durante l'utilizzo del browser Tor , il traffico viene crittografato tra il browser e la rete Tor . Viene inviato in modo anonimo attraverso la rete e l'ultimo nodo o il "nodo di uscita" utilizza un collegamento " Non crittografato"(Unencrypted”) per comunicare con il server di destinazione al di fuori della rete Tor . Nota che questo hop finale non è crittografato.

Chi può utilizzare la rete Tor e per quale scopo

Molte persone credono che la loro identità sia adeguatamente protetta in normali condizioni di utilizzo. Ma questo è un concetto totalmente sbagliato, poiché se non stai utilizzando un software VPN(VPN software) o Tor , c'è un'alta probabilità che la tua identità venga rintracciata. Tor può aiutare gli utenti a garantire che la loro intera attività online e le informazioni personali rimangano segrete.

In genere Tor Network viene utilizzato per:

  • Mantieni private le attività su Internet da siti Web e inserzionisti
  • Rispondi alle preoccupazioni di spionaggio informatico
  • Sfuggire alla censura ostile del governo
  • Evita la sorveglianza
  • Garantire la massima privacy su Internet

La Marina degli Stati Uniti(US Navy) è un utente chiave della rete Tor(Tor Network) . Il pubblico principale di Tor include giornalisti, attivisti legali, informatori e persone che vivono in un paese soggetto alla censura. Altri utenti chiave includono blogger, dirigenti aziendali, professionisti IT e forze dell'ordine. Inoltre, la polizia è un utente di Tor , usa questa rete quando ha bisogno di mascherare i propri indirizzi IP mentre indaga su siti Web e servizi dubbi.

Nonostante le buone intenzioni del Tor Project, Tor ha purtroppo sviluppato una cattiva reputazione nella stampa mainstream. Con la crescita e la prosperità di Tor e l'enorme vantaggio della copertura che fornisce, la rete Tor è diventata in realtà un rifugio per individui cattivi.(Despite the good intentions of the Tor Project, Tor has unfortunately developed a bad reputation in the mainstream press. With the growth and prosperity of Tor and the massive advantage of the cover it provides, the Tor Network has actually become a shelter for nasty individuals.)

Come ottenere Tor

Tor è libero di usare il software; puoi semplicemente scaricare e installare il browser Tor(Tor browser)(Tor browser) . È una versione modificata di Firefox disponibile per Windows , Mac OS X e Linux . Per la navigazione mobile, Orbot è un'app Android disponibile per il download da Google Play .

Utilizzo di Privoxy(Privoxy) e Tor per un maggiore anonimato

Tor Network presenta alcuni importanti svantaggi:(Tor Network has some major disadvantages:)

  1. Sessione abbastanza lunga
  2. Prestazione lenta
  3. Tutte le richieste arrivano attraverso un nodo.

Per concludere in parole semplici, Tor Network può essere dolorosamente lento. Questo è uno dei motivi principali per cui suggeriamo di utilizzare Privoxy con Tor .

Cos'è Privoxy

Privoxy è un proxy Web senza memorizzazione nella cache con funzionalità di filtraggio avanzate. Viene utilizzato per migliorare la privacy, modificare i dati delle pagine Web e le intestazioni HTTP , controllare l'accesso e rimuovere pubblicità e altra spazzatura Internet odiosa. (Internet)Privoxy e Tor insieme formano una grande squadra. Aggiungono due ulteriori livelli di protezione alla tua VPN anonima .

Tor is a perfect tool to protect your digital privacy, even while browsing the Internet without revealing who you actually are!

Ora leggi l' OONI o Open Observatory of Network Interference Project di TOR.



About the author

Sono un ingegnere del software con oltre 10 anni di esperienza nel lavoro su Apple iOS e dispositivi edge. La mia esperienza nell'ingegneria hardware mi ha appassionato nell'assicurarmi che i dispositivi dei nostri clienti siano il più affidabili e fluidi possibile. Ho scritto codice negli ultimi anni e ho imparato a usare Git, Vim e Node.js.



Related posts