http://magazine.libero.it/speciali/sp261/pg2.phtml

ANONIMI IN RETE

Notizia del 22 novembre 2007 - 12:00
Una cipolla per la Rete

Download anonimi, Tor project e la Urbani è già vecchia

Il suo simbolo è una cipolla. Torproject è infatti un progetto software che funziona sul principio della crittografia a strati. Serve per difendersi dall'analisi del traffico, una forma di sorveglianza della rete che minaccia le libertà personali e la privacy, le attività e le relazioni riservate d'impresa, e persino la sicurezza di Stato. Tor funziona cifrando le proprie comunicazioni e reindirizzandole su una rete distribuita di nodi, gestiti da volontari in tutto il mondo. Tor funziona con molti programmi, come i browser web, i client per la chat, i programmi di login remoto e tante altre applicazioni basate sul protocollo internet Tcp.

Sono centinaia di migliaia le persone al mondo che usano Tor, per motivi diversi: giornalisti e blogger, operatori umanitari, membri delle forze dell'ordine, soldati, grandi aziende, abitanti di regimi repressivi, e semplici cittadini. Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono a una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato. Le comunicazioni via Tor sono "a bassa latenza" e questo rende il sistema adatto alla navigazione web, alla posta, all'instant messaging, al P2P e molti altri. I servizi nascosti di Tor permettono anche di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e socialmente sensibile: per esempio, chat e forum per le vittime di violenza sessuale, o per persone affette da certe malattie.

Tuttavia, a causa del fatto che Tor è in grado di anonimizzare il traffico Tcp generico, se ne può fare anche un uso scorretto. I router mantengono una politica di uscita per quale traffico può o non può uscire dalla rete Tor attraverso il nodo. Usando una combinazione di indirizzi e porte, è possibile combattere la maggior parte degli abusi. È considerato scortese trasferire grandi quantità di dati attraverso la rete Tor, dato che gli onion router sono mantenuti da volontari che usano la propria banda. L'uso anonimo del protocollo Smtp, per esempio: l'e-mail, di norma porta allo spam. Di conseguenza, la politica di uscita di default dei nodi Tor rifiuta le connessioni in uscita verso la porta 25, cioè quella usata per Smtp. Infine c'è il problema dal vandalismo. Sicuri del fatto di non poter essere rintracciati, alcuni utenti Tor scrivono messaggi distruttivi su Forum, wiki, o chatroom. Come risultato, molti grandi provider di questi servizi impediscono agli utenti anonimizzati di utilizzare i propri servizi.

Altri servizi di protezione dell'identità sono disponibili in rete a pagamento. Un pacchetto completo per la navigazione e per la posta elettronica viene offerto dallo storico sito Anonymizer.com, presente da oltre 10 anni sul web. (Libero News)