Motore di ricerca Tor: cos’è e come funziona.

Motore di ricerca Tor: cos'è e come funziona

TOR.

Tor è il diminutivo di The Onion Router.

Il Motore di ricerca Tor è un programma per navigare in modo anonimo. In breve, le reti Tor proteggono la tua identità reindirizzando il tuo traffico di rete su diversi server Tor, ovvero computer di altri utenti. Tor è il diminutivo di The Onion Router.

Il funzionamento della rete onion è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server TOR che agiscono da router costruendo un circuito virtuale crittografato a strati (per analogia con onion, che in inglese significa cipolla).

E’ stato creato, come Internet, per scopi militari. La sua funzione era quella di proteggere le comunicazioni del governo USA durante operazioni di intelligence. Ma poi si è diffuso ed è stato sviluppato da volontari del Web.

Tor è molto popolare tra i giornalisti e gli attivisti che lavorano e vivono in paesi in cui vi sono delle censure e restrizioni all’utilizzo della rete. Tor permette di aggirare tale censura.

Si basa su circa 2mila server, e gli utenti sono 2 milioni al giorno.

Basta scaricare il browser dal sito www.torproject.org. Stefan Tanase, di Kaspersky Lab, svela un paio di trucchi per usarlo al meglio.

” Per non farsi scoprire, non bisogna mai accedere a facebook. E riavviare il pc ad ogni uso”.

La debolezza più grande e lampante di Tor sta nelle performance. Il passaggio dei dati in numerosi relè rende il tutto molto lento, specialmente se si tratta di audio o video. Inoltre, è importante sapere che usare Tor non rende invulnerabile a 100%.

VUVUZELA.

Ancora più sicuro sembra essere l’ultimo arrivato, il recentissimo Vuvuzela – proprio come la fastidiosa trombetta utilizzata durante le partite di calcio. Sviluppato addirittura al Mit di Boston.

Quest’ultimo non punta tanto alla crittografia, elemento che spesso caratterizza le applicazioni di messaggistica. Quanto al “nascondere” le informazioni riguardanti la propria identità all’interno di una serie di comunicazioni false che vengono mescolate insieme a quelle legittime.

Proprio da questo elemento deriva il nome del software. Il disturbo è del tutto simile a quello delle migliaia di vuvuzela che durante le partite, intasano l’etere con il proprio suono; rendendo quasi indistinguibile tutto il resto.

Il funzionamento dello strumento è semplice. I messaggi passano attraverso una rete di server che inviano costantemente messaggi falsi a ogni utente, connesso o meno.

In ogni passaggio, inoltre, il messaggio viene criptato in maniera differente; aumentando le protezioni in caso di (improbabile) individuazione.

Post correlati

Scrivi

La tua email non sarà pubblicata