Come funziona tor

Sommario:
- Come funziona Tor e per cosa dovremmo usarlo
- Come funziona la rete Tor
- A cosa serve Tor e come possiamo usarlo
Come funziona esattamente Tor. Tor è una rete globale che utilizza una tecnica chiamata Onion Routing. Riceve questo nome per l'incapsulamento che si svolge tra ogni "strato di cipolla", con l'obiettivo di proteggere le comunicazioni ed evitare qualsiasi tipo di tracciamento. Ciò garantisce, in una certa misura, un buon livello di anonimato e privacy in rete.
Come funziona Tor e per cosa dovremmo usarlo
Come funziona Tor… Per spiegarlo, è molto più facile vedere come funzionano le reti "classiche" e quindi vedere la differenza più chiara. Tradizionalmente, qualsiasi pacchetto di informazioni inviato su Internet viene inviato inviando i dati più o meno direttamente.
Per fare un esempio: il tuo computer genera un pacchetto di informazioni, circola attraverso la tua rete domestica locale al router, dal router passa al DNS del tuo ISP (fornitore di servizi) e dal DNS del tuo ISP può andare direttamente alla pagina Web che si desidera visitare (server) o passare attraverso un altro DNS intermedio che reindirizza al server di destinazione. Approssimativamente e senza entrare in molti dettagli, poiché ci sono molti più elementi intermedi.
Questo percorso tradizionale, utilizzato sin dalla creazione di Internet, è relativamente facile da tracciare. Le autorità del nostro paese potrebbero intercettare il nostro traffico se hanno accesso al nostro ISP o a un nodo intermedio o dalla nostra rete Wi-Fi se qualcuno sta "controllando" la rete locale.
Tor intende evitare la scia e garantire l'anonimato su Internet. Anche se ti abbiamo già detto cos'è Tor, diamo una breve occhiata: Tor utilizza la tecnica di instradamento delle cipolle per instradare il pacchetto di informazioni verso la sua destinazione. Invece di utilizzare un percorso di connessione convenzionale, prendere un percorso completamente diverso.
Come funziona la rete Tor
Tor invia i pacchetti di informazioni attraverso diversi nodi intermedi. Innanzitutto, viene calcolato un percorso pseudo-casuale verso la destinazione, ottenendo le chiavi pubbliche di ciascuno di questi nodi.
Il pacchetto di informazioni viene progressivamente crittografato da tutti questi livelli, come i livelli di una cipolla. Il pacchetto contenente le informazioni (messaggio, destinazione e percorso) viene prima crittografato. Per ciascun nodo, il pacchetto viene "avvolto" con nuovi livelli di crittografia che vengono eseguiti utilizzando le chiavi pubbliche dei nodi intermedi. Al raggiungimento del penultimo nodo, decodifica completamente il pacchetto per instradarlo al server di destinazione già "non protetto".
Questa è una spiegazione molto semplificata di come funziona Tor, anche se ovviamente ci sono molti altri dettagli tecnici che impediscono il tracciamento e garantiscono un buon livello di anonimato ai suoi utenti.
A cosa serve Tor e come possiamo usarlo
Tor, oltre ad essere il nome utilizzato per denominare la rete, è anche il nome comunemente ricevuto dal tuo motore di ricerca Tor Browser.
Esistono diversi modi per utilizzare Tor. Possiamo configurarlo rapidamente e facilmente in qualsiasi distribuzione Linux popolare, come Ubuntu o Debian, scaricare Tor Browser per Windows o Mac o compilare noi stessi il software sul tuo computer, il suo codice sorgente.
Ora che sappiamo come funziona Tor e come usarlo, possiamo porci la domanda chiave: a cosa serve Tor?
- Resta anonimo Accedi al Deep Web.
Molte persone hanno usato e stanno usando Tor per rimanere anonimi. Alcuni rami del governo degli Stati Uniti hanno usato questo mezzo per rendere sicure le comunicazioni e alcuni esiliati usano questo canale per rimanere anonimi e non rintracciabili, come nel caso di Edward Snowden.
Ti consigliamo la Russia prevede di disconnettersi completamente da Internet prima di aprileTuttavia, la funzione più popolare di Tor è quella di dare accesso al Deep Web. La stragrande maggioranza dei motori di ricerca, come Google o Yahoo, non indicizza i server con determinati contenuti. Sul Deep Web possiamo trovare di tutto, dai servizi di hacking professionali, ai film violenti o tematici, alla pedofilia.
In quest'ultimo caso, nel caso del contenuto di pedofili, è stato ampiamente sradicato a causa della scarsa immagine che genera della rete Tor. La stragrande maggioranza degli indici Tor non consente più questo contenuto e viene persino perseguitato dagli hacker di tutto il mondo, portando questi utenti e server ancora più in esilio.
Come funziona un drone

I droni sono piccoli veicoli volanti controllati a distanza da un operatore. Perché avvenga la magia poiché usano controlli più semplici,
Come funziona il cardiofrequenzimetro Apple

L'Apple Watch non ha ancora un tempo di vendita stimato in molti paesi dell'America Latina, ma in altri paesi sarà in vendita da venerdì 24 aprile.
Ip: cos'è, come funziona e come nasconderlo

Che cos'è l'IP, come funziona e come posso nascondere il mio IP. Tutto ciò che devi sapere sull'IP per navigare in sicurezza e nascosto su Internet. Significato IP.