La rete
di TOR ©, acronimo di The
Onion Routers, si basa su
una serie di nodi, chiamati relay, costituiti da server intermediari
attraverso i
quali transitano i nostri dati prima di arrivare a destinazione.
Questi nodi possono essere costituiti dai nostri stessi computer,
collegati al
network di TOR e funzionanti da server.
In
pratica, i nostri dati prima di arrivare al server del sito web
richiesto, passano in questi nodi in maniera casuale ed utilizzando
sempre un percorso differente.
Arrivati ad un nodo,
è selezionato immediatamente il successivo e così
via.
La rete è strutturata in modo tale da
modificare il percorso dei nostri dati ogni dieci minuti ed
automaticamente. Dopodiché i nostri dati sono fatti passare
attraverso un altro circuito.
Questi tipi di server,
chiamati
anche Onion
routers,
non sono
altro che proxy SOCKS4.
Il protocollo di
trasmissione è il Socks4, o meglio Socks4A.
TOR funziona solo con i flussi TCP e con applicazioni che supportano il protocollo SOCKS.
Ne
consegue che i siti
web
non capiscono da dove ricevono la
richiesta.
Per aumentare la sicurezza,
tutti i dati scambiati tra i server sono crittografati in modo
tale da impedirne la lettura.
Possiamo vedere la Mappa della rete di TOR e le caratteristiche dei server attraverso i quali passano i nostri dati, accedendo al Pannello di Controllo Vidalia e cliccando sull'icona Mostra la rete.
Naturalmente,
secondo il
traffico che passa attraverso i server ed anche a causa delle
comunicazioni crittografate, ne risentirà la
velocità della nostra connessione.
Anche nelle
migliori delle condizioni, la velocità è
in ogni modo sensibilmente rallentata rispetto ad una
connessione senza l'utilizzo di TOR.
Attenzione: TOR è stato purtroppo anche
utilizzato da persone per arrecare offese nei forum o nei
blog, con la convinzione di non essere rintracciati.
Per
questo motivo, molti portali e siti web non consentono l'accesso alle
loro pagine a chi naviga utilizzando la rete di TOR.
La
documentazione completa in inglese e con qualche pagina in italiano, relativa ai principi ed allo scopo
del progetto
TOR, si può leggere a questi link:
torproject.org
torproject.org/documentation
torproject.org/manual
Normalmente e per motivi di
sicurezza, l'installazione di TOR prevede un pacchetto comprendente:
- TOR
- Vidalia
(interfaccia
grafica di TOR)
- Privoxy
(proxy locale simile a Proxomitron ma che supporta il protocollo Socks)
-
Torbutton (estensione per la gestione
dei proxy per TOR, che è installata da Vidalia se
il vostro
browser è Firefox)
Il
pacchetto
d'installazione in bundle con Tor+Privoxy+Vidalia, con le tre
applicazioni pronte all'uso e preconfigurate per funzionare
assieme, disponibili per Windows, Linux e Mac, è scaricabile
gratuitamente
a questo link:
torproject.org/download
Dopo
aver scaricato il file adatto al vostro sistema operativo, lanciate
l'eseguibile e seguite il wizard d'installazione proposto dal
programma.
Spuntate le caselle
per installare TOR-Vidalia e Privoxy.
Se avete installato Firefox, spuntate anche la casella di Torbutton, che configura automaticamente le impostazioni proxy per accedere a TOR.
In alternativa a Torbutton, potete anche installare l'estensione Switchproxy, che permette di passare da una navigazione con i proxy ad una connessione diretta ai siti, ma che deve però essere configurata manualmente.
Può
accadere
che il vostro browser richieda direttamente al server DNS di
risolvere l'hostname di un sito ed ottenere l'indirizzo IP,
ma
senza passare da TOR.
È possibile,
difficile ma
possibile, conoscere l'indirizzo IP di chi ha fatto questa richiesta
perché passato all'esterno della rete di TOR.
Per motivi di sicurezza, la risoluzione dell'indirizzo IP è compito del server socks e non della nostro navigatore, che così lascia una traccia della sua richiesta ad un server DNS.
Gli sviluppatori di TOR suggeriscono di utilizzare il protocollo Socks4A (che usa unicamente gli hostname), insieme ad un programma intermediario come il proxy locale Privoxy.
Semplicemente,
concatenando un proxy locale come Privoxy, il browser non invia i
dati direttamente a TOR, ma li fa passare attraverso Privoxy.
Privoxy
può
filtrare e modificare questi dati prima di girarli a TOR, che resta in
ascolto in
locale sulla porta 9050.
La configurazione di default del programma con i relativi filtri, è in grado di garantire la visione di pagine web senza pubblicità, pop-up, banner, Javascript, cookies, webbugs, etc., con un aumento della sicurezza e della velocità di navigazione.
Proxomitron è un filtro proxy locale con le stesse
funzioni
di Privoxy.
Ma allora perché non
utilizzarlo come
intermediario
per TOR?
Il motivo è che Proxomitron
non è in grado di gestire
direttamente le connessioni tramite il protocollo Socks.
Deve
essere utilizzato in combinazione con un
software per tradurre specificatamente i proxy da SOCKS a HTTP come FreeCap,
come descritto nella pagina Tor
& Proxomitron, oppure
può essere concatenato con Privoxy.