Browser,  Download,  Software,  Vetrina

Navigazione internet anonima con Tor

Tor è una rete di tunnel virtuali che permette a persone e gruppi di aumentare la privacy e la sicurezza su Internet, consente inoltre agli sviluppatori software di creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy.

Tor fornisce le basi per una gamma di applicazioni che permettono alle organizzazioni e agli individui di condividere informazioni sulla rete pubblica senza compromettere la propria privacy.

Tor protegge da una comune forma di sorveglianza in rete chiamata “analisi del traffico”, l’analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica.

Conoscere l’origine e la destinazione del proprio traffico Interent permette infatti ad altri di ricostruire le nostre abitudini e interessi, questo può avere un impatto sui propri acquisti online se, per esempio, un sito e-commerce applica una discriminazione sui prezzi a seconda del paese o dell’istituzione di provenienza.

Si può anche mettere in pericolo il proprio lavoro e integrità personale, rivelando chi e dove ti trovi, per esempio, se si viaggia all’estero e ci si connette ai computer aziendali per controllare la posta, si può inavvertitamente rivelare la tua nazione di origine e professione a chiunque stia osservando la rete, anche se la connessione è crittografata.

Per creare un percorso di rete privato con Tor, il software dell’utente crea incrementalmente un circuito di connessioni cifrate attraverso i relay della rete.

Il circuito viene esteso un “hop” alla volta, e ogni relay lungo il percorso conosce solo quale relay ha inviato i dati e a quali relay li sta inviando, nessun relay conosce il percorso completo che il pacchetto ha seguito.

Il software negozia un nuovo insieme di chiavi crittografiche per ogni “hop” lungo il circuito, per assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio.

how tor works 1

Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un percorso casuale attraverso molti relay che ne coprono le tracce, in modo che nessun osservatore situato in un singolo punto possa risalire alla provenienza dei dati o alla loro destinazione.

Una volta che un circuito è stabilito, qualsiasi tipo di dato può essere scambiato e ogni applicazione software può essere distribuita attraverso la rete Tor.

how tor works 2

Poiché ogni relay non vede che un singolo hop nel circuito, né un intercettatore ne un relay compromesso possono utilizzare l’analisi del traffico per collegare la sorgente della connessione e la destinazione. Tor funziona solo con i flussi TCP e può essere usato da qualsiasi applicazione con il supporto SOCKS.

Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni che avvengono negli stessi dieci minuti. Per le richieste successive verrà utilizzato un nuovo circuito facendo in modo che nessuno possa collegare le azioni precedenti a quelle nuove.

how tor works 3

Per maggiori informazioni e per scaricare Tor fare riferimento al sito web ufficiale del progetto raggiungibile alla URL: https://www.torproject.org/

Tor is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet. It also enables software developers to create new communication tools with built-in privacy features.

Tor provides the foundation for a range of applications that allow organizations and individuals to share information over public networks without compromising their privacy.

Using Tor protects you against a common form of Internet surveillance known as “traffic analysis.” Traffic analysis can be used to infer who is talking to whom over a public network.

Knowing the source and destination of your Internet traffic allows others to track your behavior and interests. This can impact your checkbook if, for example, an e-commerce site uses price discrimination based on your country or institution of origin.

It can even threaten your job and physical safety by revealing who and where you are. For example, if you’re travelling abroad and you connect to your employer’s computers to check or send mail, you can inadvertently reveal your national origin and professional affiliation to anyone observing the network, even if the connection is encrypted.

Tor helps to reduce the risks of both simple and sophisticated traffic analysis by distributing your transactions over several places on the Internet, so no single point can link you to your destination.

The idea is similar to using a twisty, hard-to-follow route in order to throw off somebody who is tailing you — and then periodically erasing your footprints.

To create a private network pathway with Tor, the user’s software or client incrementally builds a circuit of encrypted connections through relays on the network.

The circuit is extended one hop at a time, and each relay along the way knows only which relay gave it data and which relay it is giving data to, no individual relay ever knows the complete path that a data packet has taken.

The client negotiates a separate set of encryption keys for each hop along the circuit to ensure that each hop can’t trace these connections as they pass through.

how tor works 1

Instead of taking a direct route from source to destination, data packets on the Tor network take a random pathway through several relays that cover your tracks so no observer at any single point can tell where the data came from or where it’s going.

how tor works 2

Once a circuit has been established, many kinds of data can be exchanged and several different sorts of software applications can be deployed over the Tor network. Because each relay sees no more than one hop in the circuit, neither an eavesdropper nor a compromised relay can use traffic analysis to link the connection’s source and destination. Tor only works for TCP streams and can be used by any application with SOCKS support.

For efficiency, the Tor software uses the same circuit for connections that happen within the same ten minutes or so. Later requests are given a new circuit, to keep people from linking your earlier actions to the new ones.

how tor works 3

For more information and to download Tor refer to the official website of the project,accessible at the URL: https://www.torproject.org/

Un commento

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *