{"id":2958,"date":"2014-03-05T11:00:35","date_gmt":"2014-03-05T11:00:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2958"},"modified":"2020-02-26T17:22:12","modified_gmt":"2020-02-26T15:22:12","slug":"tor-faq","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/tor-faq\/2958\/","title":{"rendered":"Tor, sfatando un mito"},"content":{"rendered":"<p><b>The Onion Router<\/b><\/p>\n<p>Tor, risorsa appartenente alla Darknet, \u00e8 un software che esiste gi\u00e0 da un po\u2019 di tempo. All\u2019inizio lo conoscevano solo gli esperti, coloro che erano interessati a forme di comunicazione anonima o i fan della crittografia. Tuttavia, in seguito alle rivelazioni di Edward Snowden, molti utenti di Internet hanno iniziato a cercare forme di anonimato online. Questo spiega l\u2019ondata di interesse verso Tor.<\/p>\n<p><b>Cos\u2019\u00e8 Tor?<\/b><\/p>\n<p>Tor \u00e8 un software gratuito di comunicazione anonima per Internet. Con Tor si possono visitare siti web, scambiare messaggi su forum, comunicare via IMS, ecc. Tutto quello che si fa comunemente su Internet si pu\u00f2 fare anche con Tor. Tuttavia, c\u2019\u00e8 una differenza sostanziale: Tor permette agli utenti di navigare in forma anonima. Il traffico su Tor \u00e8 completamente anonimo: \u00e8 impossibile identificare l\u2019IP dell\u2019utente, cos\u00ec come la sua identit\u00e0 reale. Di conseguenza nessuna azione, come la pubblicazione di un post, pu\u00f2 essere associata a una persona in particolare.<\/p>\n<div class=\"pullquote\">Tor \u00e8 diventata una soluzione molto utile per coloro che temono di essere spiati, di essere vittima della sorveglianza governativa o temono un furto di informazioni.<\/div>\n<p>Proprio come quando si naviga su Internet, Tor permette agli utenti di realizzare qualsiasi servizio (gli esperti di Kaspersky Lab sono riusciti a trovare circa 900 servizi nascosti online). Tuttavia, a differenza del Web tradizionale, dove il nome di dominio di ogni sito rende possibile determinare il proprietario di ogni sito e la sua localizzazione, Tor utilizza i cos\u00ec detti \u201cpseudo domini\u201d che impediscono ogni tentativo di scoprire le informazioni personali del proprietario della risorsa.<\/p>\n<p><b>Como riesce Tor a fornire anonimato?<\/b><\/p>\n<p>Tor si basa su di un circuito distribuito e crittografato a strati o \u201cnodi\u201d in base al protocollo di <i>onion routing<\/i> che opera secondo il principio degli <i>onion rings<\/i> (anelli o strati di cipolla, da qui il nome Onion Router). In poche parole, tutto il traffico di rete (ovvero tutte le informazioni) non transita direttamente dal client al server, ma passa ripetutamente attraverso il server Tor dove viene criptato man mano che attraversa i vari nodi. Inoltre, nessun nodo o strato conosce l\u2019origine del traffico, la sua destinazione, n\u00e9 il suo contenuto. Questo assicura un alto livello di anonimato rendendo impossibile ogni tentativo di conoscere chi stia dietro alle attivit\u00e0 di rete.<\/p>\n<p><b>Chi ha bisogno di Tor?<\/b><\/p>\n<p>Tor \u00e8 diventata una soluzione molto utile per coloro che temono di essere spiati, di essere vittima della sorveglianza governativa o temono un furto di informazioni. Tuttavia, questa tecnologia non attira solo gli utenti ma anche i cybercriminali. La rete Tor si \u00e8 purtroppo resa famosa anche per aver ospitato attivit\u00e0 illegali o criminali.<\/p>\n<p><b>Il mercato nero di Darknet<\/b><\/p>\n<p>I forum e il mercato nero dei cybercriminali sono realt\u00e0 familiari su Internet. Di recente, la rete Tor \u00e8 stata coinvolta in traffici sotterranei di dubbia legalit\u00e0. Tutto \u00e8 iniziato con il noto mercato di Silk Road e si \u00e8 poi evoluto in una dozzina di mercati specializzati: droghe, armi e naturalmente malware.<\/p>\n<p>Sono molti anche i mercati dove si contrabbandano carte di credito. Informazioni personali rubate sono in vendita con un\u2019ampia variet\u00e0 di filtri come paese, tipo di banca, ecc. Ma la vendita non si limita solo alle carte di credito. Si possono trovare anche <i>dump<\/i>, <i>skimmer<\/i> e macchinari per carte di credito.<\/p>\n<p>Una procedura di registrazione semplice, un servizio garantito e un\u2019interfaccia user-friendly: queste sono le caratteristiche del mercato nero di Tor. Alcuni store richiedono ai venditori di depositare una caparra o una determinata somma di denaro, prima di iniziare le vendite. Questo avviene per assicurarsi che il commerciante \u00e8 \u201conesto\u201d e i suoi servizi non sono una truffa o non sono di bassa qualit\u00e0.<\/p>\n<p><b>Tor e Bitcoin<\/b><\/p>\n<p>Lo sviluppo di Tor ha coinciso con l\u2019emergere della moneta virtuale e anonima di <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=Bitcoin&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a>. Se i soldi e l\u2019ambiente sono anonimi ci\u00f2 significa che anche i cybercriminali possono rimanere virtualmente irrintracciabili.<\/p>\n<p><b>Malware in Tor<\/b><\/p>\n<p>I cybercriminali hanno iniziato ad usare attivamente Tor per ospitare infrastrutture dannose e malware. Gli esperti di Kaspersky Lab hanno scoperto un <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214171\/The_inevitable_move_64_bit_ZeuS_has_come_enhanced_with_Tor\" target=\"_blank\" rel=\"noopener nofollow\">Zeus con capacit\u00e0 Tor<\/a>, individuato <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214185\/ChewBacca_a_new_episode_of_Tor_based_Malware\" target=\"_blank\" rel=\"noopener nofollow\">ChewBacca<\/a> e infine analizzato il primo <a href=\"http:\/\/www.securelist.com\/en\/blog\/8184\/The_first_Tor_Trojan_for_Android\" target=\"_blank\" rel=\"noopener nofollow\">Trojan Tor per Android<\/a>. Un\u2019occhiata veloce alle risorse della rete Tor rivela un sacco di risorse malware \u2013 server C&amp;C, pannelli di amministrazione e molto altro.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tor, risorsa appartenente alla Darknet, \u00e8 un software che esiste gi\u00e0 da un po\u2019 di tempo. All&#8217;inizio lo conoscevano solo gli esperti, coloro che erano interessati a forme di comunicazione anonima o i fan della crittografia. Tuttavia, in seguito alle rivelazioni di Edward Snowden, molti utenti di Internet hanno iniziato a cercare forme di anonimato online. Questo spiega l\u2019ondata di interesse verso Tor.<\/p>\n","protected":false},"author":329,"featured_media":2961,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[548,470],"class_list":{"0":"post-2958","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-crittografia","9":"tag-tor"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tor-faq\/2958\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tor-faq\/3221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tor-faq\/3987\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tor-faq\/2878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tor-faq\/3221\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tor-faq\/3987\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tor-faq\/3987\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/329"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2958"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2958\/revisions"}],"predecessor-version":[{"id":20377,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2958\/revisions\/20377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2961"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}