L'anonimato su Internet | |||
Gio 04 Ott 2007 |
|
Tor
Tor è un software che consente di navigare in internet in modo anonimo. Tor fa passare la comunicazione tra il client che vuole rimanere anonimo e il server attraverso una rete di computer (rete tor).Il client invia il messaggio ad un nodo di entrata della rete tor, invece di inviarlo direttamente al server. Il messaggio inizia un percorso all'interno della rete tor fino ad arrivare ad un nodo di uscita della rete tor che poi lo invierà al server.
Il percorso che il messaggio segue all'interno della rete tor è scelto in modo casuale e varia di volta in volta (ovvero due messaggi inviati dallo stesso client allo stesso server seguiranno percorsi diversi), inoltre ciascun nodo della rete tor attraverso cui transita un messaggio non conosce il percorso che questo messaggio sta seguendo all'interno della rete, ma conosce solamente il nodo che gli ha inviato il messaggio ed il nodo a cui lo invierà.
Il messaggio che viaggia all'interno della rete tor viene cifrato, fin dal suo ingresso nella rete fino all'arrivo al nodo di uscita. Il nodo di uscita decripterà il messaggio che sarà inviato in chiaro al server destinazione, che considererà il nodo di uscita della rete tor come il client che gli ha inviato il messaggio.
Il messaggio di risposta sarà quindi inoltrato dal server al nodo di uscita della rete tor, il quale lo instraderà lungo la rete tor facendogli percorrere, a ritroso, lo stesso percorso iniziale.
Un nuovo messaggio inviato (anche se fosse dallo stesso client allo stesso server) passerebbe, all'interno della rete tor, attraverso un percorso diverso. Anche se, per ragioni di efficienza, tor utilizza lo stesso percorso per connessioni del client che avvengono in un intervallo di 10 minuti. Oltre questo intervallo il percorso viene cambiato. Inoltre cambiano anche le chiavi con cui viene crittografato il messaggio.
Si consideri il seguente esempio, supponiamo che Alice voglia comunicare in modo anonimo con Bob utilizzando tor. Il software innanzitutto determina una lista dei nodi tor prelevandola da un server.
Figura 13.
Il messaggio arriverà poi ad un nodo di uscita della rete tor, dove sarà decriptato e sarà inviato a Bob. Bob considererà il nodo di uscita della rete tor come il client che gli ha inviato il messaggio.
L'eventuale messaggio di risposta Bob lo invierà al nodo di uscita della rete tor da cui ha ricevuto il messaggio iniziale, lui considera questo il vero client con cui sta comunicando. Il nodo di uscita tor che riceve il messaggio di risposta da Bob cripta il messaggio e lo invia al nodo della rete tor da cui aveva ricevuto il messaggio di Alice.
A sua volta quel nodo invia il messaggio di risposta al nodo da cui aveva ricevuto il messaggio di Alice. In questo modo il messaggio di risposta ripercorre, a ritroso, il percorso del messaggio di Alice.
Figura 14.
Nel caso Alice voglia comunicare anche con Jane in modo anonimo usando ancora la rete tor, il procedimento seguito dal software per inviare il messaggio è uguale a quello seguito nell'invio del messaggio a Bob. Solo che in questo caso il percorso seguito dal messaggio inviato a Jane all'interno della rete tor è diverso dal percorso seguito dal messaggio inviato da Alice a Bob.
Figura 15.