Il computer non è una macchina intelligente che aiuta le persone stupide, anzi è una macchina stupida che funziona solo nelle mani delle persone intelligenti.

— Umberto Eco

Rispondi al commento

Navigare in maniera anonima con Tork

http://www.stenoweb.it/files/blog/tork.png Tutti i navigatori del web sono tracciabili. Ciò è dovuto alla presenza di informazioni di routing nei pacchetti che i nostri browser impacchettano e spediscono in rete. Queste informazioni sono indispensabili per consentire ai router intermedi di inoltrare i pacchetti verso la destinazione.

L’uso della crittografia non elimina questo problema in quanto le informazioni di routing sui servizi cui stiamo accedendo e sui dati che stiamo ricevendo, viaggiano sempre in chiaro. Passaggi intermedi lungo la rotta da mittente a destinatario possono venire a conoscenza di tutte queste informazioni sul nostro conto. Una soluzione che si pone come possibile soluzione al problema è Tork, un pacchetto appartenente alla suite KDE che si basa su Tor (acronimo di The Onion Router) per garantire l’anonimato in rete.

Il funzionamento di Tor è illustrato di seguito con l’aiuto di alcune figure prese in prestito dal sito ufficiale del progetto. Tor, per inviare un pacchetto in rete si serve di tunnel di rete crittografati che consentono di creare un percorso non tracciabile che porta i pacchetti alla corretta destinazione.

Quando ci si collega ad uno specifico URL, in primo luogo, viene stabilita la connessione tra il proprio PC e un server TOR che nella figura 1 viene rappresentato con il nome di Dave. Il server comunica al richiedente una lista dei nodi Tor attualmente collegati.
http://www.stenoweb.it/files/blog/tork1.png

Dopo aver ottenuto questa lista il client Tor di Alice sceglie un percorso casuale attraverso i nodi Tor e così via fino a che il pacchetto non raggiunge la destinazione dopo aver atraversato un percorso complicato e non rintracciabile (o perlomeno difficile da intercettare).
http://www.stenoweb.it/files/blog/tork2.png

La terza figura è dedicata ad illustrare che un’altra connessione (nella figura con Jane) richiede la creazione di un altro percorso casuale.
http://www.stenoweb.it/files/blog/tork3.png

In tal modo se qualcuno vuole spiarvi cercando di seguire i percorsi dei vostri pacchetti dovrà fare numerosi tentativi e, senza alcun login che riveli da dove arriva il traffico, le tracce risulteranno impossibili da seguire ed interpretare.

Approfondiamo il funzionamento del software Tork, che consente di semplificare l’uso di Tor per gli utenti di KDE e non solo.

Rispondi

Il contenuto di questo campo è privato e non verrà mostrato pubblicamente.