Cos’è la rete Tor?

Al giorno d’oggi, sta diventando sempre più difficile mantenere la riservatezza, l’anonimato e la privacy online. Governi, hacker e persino il nostro amato Google stanno inventando modi sempre più sofisticati per tenere traccia dei dati degli utenti.

Nonostante i suoi difetti, la rete Tor è uno strumento eccellente per mantenere l’anonimato quando si lavora sul World Wide Web. Ma non offre una garanzia al cento per cento. Cos’è Tor Network? Scopriamolo con Changelly.

Spiegazione della rete Tor

TOR è una tecnologia che consente agli utenti di nascondere l’identità di una persona su Internet. TOR sta per The Onion Router.

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

TOR era originariamente un progetto militare statunitense. Poi è stato aperto agli sponsor e ora si chiama Tor Project. L’idea principale di questa rete è garantire l’anonimato e la sicurezza in una rete in cui la maggior parte dei partecipanti non si fida l’uno dell’altro. L’essenza di questa rete è che i dati passano attraverso diversi computer, vengono crittografati, il loro indirizzo IP cambia e si ottiene un canale dati sicuro.

Un sottoprodotto di questa tecnologia è la darknet o Internet all’interno di Internet. Si tratta di siti a cui non è possibile accedere dalla normale Internet tramite un normale browser. I motori di ricerca non li vedono ed è impossibile stabilire i loro veri proprietari. Si scopre Internet senza regole e restrizioni.

Cronologia della rete Tor

Come già accennato, lo sviluppo di Tor è iniziato nel 1995 su richiesta del governo degli Stati Uniti presso l’High-Performance Computing Systems Center del Naval Research Laboratory (NRL) come parte del progetto Free Haven in collaborazione con il Department of Difesa avanzata ricerca e sviluppo (DARPA). Il codice sorgente è stato distribuito come software gratuito.

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

All’inizio degli anni 2000, il progetto si chiamava The Onion Routing (Tor). Nell’ottobre 2002 è stata implementata una rete di router, che alla fine del 2003 comprendeva più di dieci nodi di rete negli Stati Uniti e uno in Germania.

Dal 2004, il supporto finanziario e informativo al progetto è stato fornito dall’organizzazione per i diritti umani Electronic Frontier Foundation.

Nel 2006, il Tor Project, un’organizzazione senza scopo di lucro, è stato creato per sviluppare la rete Tor negli Stati Uniti.

Nel 2008 è apparso il browser Tor.

I principali sponsor del progetto sono il Dipartimento di Stato e la US National Science Foundation. Un’altra fonte di finanziamento è la raccolta di donazioni, anche in criptovalute.

Tor il più velocemente possibile

Come funziona Tor

Il principio di lavoro in TOR è lo stesso dei film sugli hacker: si connette a sua volta al sito Web o al servizio di cui hai bisogno attraverso diversi server. In genere, tre server sono coinvolti in una catena: input, intermedio e output.

Cos’è un nodo Bitcoin?

Prima che la richiesta o i dati vengano trasmessi alla rete, un programma speciale sul computer dell’utente li crittografa in modo che ogni server possa decrittografare solo la sua parte. Assomiglia a questo: i dati di origine vengono presi e crittografati per il nodo di input, quindi ciò che è successo viene crittografato per il nodo intermedio e ora è ancora crittografato per il nodo di output.

tor nodi di reteNodi di rete Tor

Nodi Tor

Il primo nodo è il nodo di input, attraverso il quale l’utente accede alla rete TOR. Di solito vengono selezionati tra quei server che hanno dimostrato la loro affidabilità. Un altro requisito per un nodo di input è una connessione stabile e veloce. Il nodo di input riceve la cipolla dai cifrari, decrittografa il primo livello e trova lì l’indirizzo a cui questo pacchetto deve essere trasferito ulteriormente. Non vede nient’altro, perché i dati all’interno sono crittografati due volte.

Il secondo nodo è un file intermedio uno. Fa lo stesso del primo: rimuove il suo livello di cifratura, scopre dove inviarli e invia i dati segreti al nodo di output. I server intermedi sono i più facili da mantenere perché semplicemente decrittografano e trasmettono i dati. Non sanno da dove vengono originariamente e dove andranno alla fine.

L’ultimo nodo della catena è L’output, è il più importante di tutti. Il fatto è che rimuove l’ultimo livello di crittografia e invia i tuoi dati in forma pura all’indirizzo desiderato. È l’indirizzo che sarà visibile al sito a cui viene inviata la richiesta. Le forze dell’ordine verranno da loro quando indagheranno sui crimini commessi attraverso TOR.

Viene inviata una richiesta dal nodo di output al sito desiderato, da lì si riceve una risposta e tutta la catena si muove nella direzione opposta anche con tripla crittografia.

Come funzionano i percorsi delle cipolle

Tor Browser contiene già tutte le impostazioni necessarie per connettersi alla rete, ma per una completa privacy, dovrai attivare tu stesso alcune estensioni, ad esempio NoScript. Disabilita tutti gli script attraverso i quali puoi scoprire il tuo vero indirizzo.

Problemi di rete Tor

Nonostante la tripla crittografia, TOR ha diverse vulnerabilità di cui essere a conoscenza.

Intercettazioni sul nodo di output. Attraverso il nodo di output, il traffico va alla rete nella sua forma pura, quindi alcuni proprietari senza scrupoli di tali nodi possono leggere qualcosa lì. Ad esempio, il nome utente e la password del negozio online, della posta o del testo della corrispondenza, se il messenger non crittografa i messaggi. La crittografia SSL inoltre non si salva da sola. Esistono già programmi che lo decriptano.

Per proteggersi da tali perdite, utilizzare siti che supportano il protocollo HTTPS: crittografa tutti i dati e li protegge dall’ascolto. Utilizza messaggistica istantanea e client di posta elettronica con crittografia integrata. Ciò contribuirà anche a proteggere i tuoi messaggi.

Osservazione globale. Se guardi abbastanza a lungo per coloro che sono seduti sullo stesso canale e non modifichi la catena di nodi, puoi calcolare il suo vero indirizzo IP. In condizioni di laboratorio, questo richiede circa due ore, ma questo non è ancora accaduto nella vita reale (almeno il grande pubblico non ne è a conoscenza).

Obiettivo principale di Tor Network

Il team del progetto è impegnato nella sua promozione, incoraggiando l’uso di Tor per proteggere i diritti al libero accesso alle informazioni e alla privacy.

L’amministrazione del progetto Tor è contraria al crimine informatico: i suoi rappresentanti, insieme all’Agenzia degli Stati Uniti per lo sviluppo internazionale, la Brookings Institution, il Cato Institute, la Bill and Melinda Gates Foundation, Trend Micro e la Bitcoin Foundation fanno parte del lavoro sul cybercrime gruppo.

Tor è supportato da molti attivisti della sicurezza online e della privacy, tra cui l’ex dipendente della NSA Edward Snowden e il fondatore di WikiLeaks Julian Assange.

A proposito di Changelly

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map