{"id":782,"date":"2013-04-22T14:40:52","date_gmt":"2013-04-22T14:40:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=782"},"modified":"2017-11-13T17:09:26","modified_gmt":"2017-11-13T15:09:26","slug":"che-cose-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/che-cose-tor\/782\/","title":{"rendered":"Che cos&#8217;\u00e8 Tor?"},"content":{"rendered":"<p>Privacy e censura sono due questioni molto delicate: Tor ci pu\u00f2 dare una mano.<\/p>\n<p><a href=\"http:\/\/it.wikipedia.org\/wiki\/Tor_%28software%29\" target=\"_blank\" rel=\"noopener nofollow\">The Onion Router<\/a> \u2013 abbreviato Tor \u2013 \u00e8 un tool gratuito capace di rendere privata e anonima la navigazione web. Oltre a proteggere la privacy, Tor \u00e8 uno strumento molto utile in quelle parti del pianeta oppresse, sensibili alla censura, in cui la navigazione non \u00e8 libera.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004609\/Tor_privacy.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-783\" alt=\"Tor_privacy\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004609\/Tor_privacy.png\" width=\"498\" height=\"356\"><\/a><\/p>\n<p>Tor \u00e8 scaricabile gratuitamente e protegge gli utenti dall\u2019analisi del traffico attraverso una rete (Tor network) composta da volontari provenienti da tutte le parti del mondo. Grazie a questa rete gli utenti Tor riescono a nascondere la loro ubicazione.<\/p>\n<p>In quelle parti del mondo dove la navigazione in rete \u00e8 sorvegliata e il traffico \u00e8 monitorato, Tor \u00e8 uno strumento prezioso che aiuta gli utenti a mantenere l\u2019anonimato online.<\/p>\n<p>Tor si pu\u00f2 applicare a una grande variet\u00e0 di casi; tuttavia, in primo luogo \u00e8 usato per rendere difficile l\u2019analisi del traffico, proteggendo cos\u00ec la privacy, la riservatezza delle comunicazioni e l\u2019accessibilit\u00e0 ai servizi online in particolare in quei paesi in cui sono bloccati dai fornitori di servizi Internet locali. Per esempio, Tor pu\u00f2 essere utile alle unit\u00e0 di soccorso e ai pazienti di una determinata comunit\u00e0 medica, alle comunicazioni tra i giornalisti e le proprie fonti o ai volontari di una ONG che vogliono mantenere il loro anonimato in quei paesi ostili alla loro causa.<\/p>\n<p>La forza di Tor sta nei suoi numeri: \u201cCi\u00f2 che rende Tor cos\u00ec sicuro \u00e8 la variet\u00e0 dei suoi utenti. Tor ti permette di nasconderti tra gli altri utenti della rete; quanto pi\u00f9 popolosa e diversificata \u00e8 la rete, tanto pi\u00f9 sicuro sar\u00e0 il tuo anonimato\u201d, affermano i volontari del sito web.<\/p>\n<p><b>Tor, anonimato e protezione<br>\n<\/b><\/p>\n<p>Se vivi in una di quelle parti del mondo in cui il traffico internet \u00e8 sorvegliato e analizzato, Tor pu\u00f2 offrirti non solo anonimato e privacy, ma anche protezione. Chi analizza il traffico, \u00e8 molto pi\u00f9 interessato alle informazioni di tipo header che al contenuto di una mail o di una pagina web. Per esempio, la header rivela l\u2019ubicazione, il tempo e molte altre informazioni sulla sessione, tutti dati che possono essere visti dal ricevente o da chiunque intercetti i pacchetti di dati in questione. Altri metodi di tracking pi\u00f9 sofisticati possono addirittura ingannare i sistemi di crittografia perch\u00e9 sebbene il messaggio sia codificato, le informazioni header, per esempio, non cambiano.<\/p>\n<p>Tor risolve il problema.<\/p>\n<p>\u201c\u00c8 un po\u2019 come prendere una strada tortuosa con l\u2019intenzione di seminare colui che ci sta pedinando \u2013 e poi cancellare le orme\u201d, affermano i volontari di Tor. \u201cInvece di prendere un cammino lineare, dalla fonte alla destinazione (dal client al server), i pacchetti di dati passano attraverso la rete Tor che agisce da filtro, costruendo un circuito di <i>relay<\/i>, ovvero di strati (come quelli di una cipolla \u2013 da l\u00ec <em>onion<\/em>) o stazioni intermedie; nessuno sa da dove vengono e dove vanno i dati.\u201d<\/p>\n<p><b>Come funziona Tor<\/b><\/p>\n<p>Tor funziona nel seguente modo:<\/p>\n<ul>\n<li>Il client Tor contatta il <em>directory server<\/em> di Tor e riceve una lista casuale di <i>node<\/i> o nodi.<\/li>\n<li>In seguito il client seleziona un circuito casuale di uscita fino alla destinazione e cripta ogni nodo durante la trasmissione dei dati.<\/li>\n<li>I nodi del mezzo conoscono solo la provenienza del nodo anteriore e il punto di destinazione dei pacchetti fino al nodo successivo della catena.<\/li>\n<li>I singoli nodi della catena non conoscono il percorso completo; un sistema di crittografia separata viene attivato lungo il percorso.<\/li>\n<li>I circuiti hanno una vita di 10 minuti e trascorso questo tempo, vengono creati nuovi circuiti casuali.<\/li>\n<\/ul>\n<p>Como molti altri strumenti di sicurezza come Metasploit e Nessus, disegnati per scopi benefici, non c\u2019\u00e8 nulla che impedisca ad un hacker di utilizzare Tor a proprio vantaggio. I criminali informatici hanno infatti utilizzato Tor per nascondere comunicazioni illegali e illecite o per intralciare le investigazioni della polizia rendendo anonime le comunicazioni tra due bande criminali.<\/p>\n<p>Tuttavia, Tor rimane un valido strumento per la protezione della privacy e ha aiutato un grande numero di attivisti e associazioni per la difesa delle libert\u00e0 civili. Nei casi di censura o limitazione della privacy, Tor rappresenta un piccolo rifugio online; non solo protegge le attivit\u00e0 online degli utenti, ma in casi estremi, pu\u00f2 aiutare gli utenti a proteggere il loro benessere personale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Privacy e censura sono due questioni molto delicate: Tor ci pu\u00f2 dare una mano. The Onion Router \u2013 abbreviato Tor \u2013 \u00e8 un tool gratuito capace di rendere privata e<\/p>\n","protected":false},"author":12,"featured_media":784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[472,471,111,470],"class_list":{"0":"post-782","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-anonimato-online","9":"tag-censura","10":"tag-privacy","11":"tag-tor"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/che-cose-tor\/782\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/anonimato-online\/","name":"anonimato online"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=782"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/782\/revisions"}],"predecessor-version":[{"id":12667,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/782\/revisions\/12667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/784"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}