INTRODUZIONE
Tor è un software per l'anonimato in rete...è open source , distribuito e mantenuto da The tor project (precedentemente rilasciato dalla EFF).
Questo particolare software si basa su una tecnica di comunicazione chiamata onion routing (da cui appunto la parola tor) con lo scopo di aumentare la privacy e l'anonimato all'interno di una rete (come Internet).
Supporta solamente il protocollo TCP e dispone di una interfaccia SOCKS permettendone l'implementazione all'interno di altri software.
FUNZIONAMENTO

Tor utilizza i nodi della rete (composti dai volontari e da server fidati), selezionati precedentemente tramite una lista rilasciata da un nodo Directory (server fidato che rilascia una lista agli Host dei nodi della rete), per creare un proprio percorso in cui instradare i pacchetti (di default i nodi scelti saranno 3).
L'entry node (o guard node) solitamente sono server fidati utilizzati come primo nodo per via di problematiche legate alla sicurezza della comunicazione (Il primo e il terzo nodo sono i punti più vulnerabili della rete).
Il middleman node e l'exit node sono composti da volontari aderenti al progetto (Ogni persona che scarica Tor può scegliere come aderire al progetto tramite diverse opzioni oppure di non contribuire rimanendo una parte "passiva" della rete).
Una piccola digressione và all'exit node...come detto precedentemente esso è uno degli anelli deboli della connessione poiché dovrà comunicare il messaggio iniziale in chiaro (n.b: prima della comunicazione il messaggio / pacchetto inviato all'interno della rete passa diversi strati di crittografia - dovuto al protocollo onion routing). Questa problematica è lasciata gestire a chi utilizza il software, tale problema viene risolto in parte tramite l'utilizzo di un plug-in chiamato HTTPS Everywhere. Un altro metodo consigliato è la gestione delle exit policy disponibile nel Tor software.
DOMINI DELLA RETE ONION
Tor utilizza degli pseudo-domini di primo livello .onion per realizzare una rete anonima più forte, tuttavia essi non sono indicizzati come gli indirizzi comuni per cui non accessibili se non tramite particolari software (tra cui Tor).
Non penso che ci sia bisogno di discutere su ciò che avviene in quel posto, se ti sei informato su Tor...sai già.
Ma ho una piccola confessione...
NON È ORO TUTTO QUEL CHE LUCCICA
In tutto questo bisogna considerare però più fattori :
- Per accedere ai domini onion si utilizza un browser incluso nel pacchetto di Tor, come tutti i software necessita di aggiornamenti.
Ciò significa che nell'eventualità di software obsoleto ( o comunque contentente errori non scoperti) potreste essere potenzialmente a rischio e individuabili all'interno di tutto questo.
Possono esistere nodi della rete utilizzati con lo scopo di eseguire analisi del traffico sulla rete e quindi possibile ricostruire una tua intera sessione di navigazione.
La maggior parte dei servizi della darknet composta dagli indirizzi onion sono scam e/o truffaldini , non fidarti di tutto quello che leggi.
Il mio non è un intento di preparare la classica "pappa pronta" a chi leggerà questo thread (perché non è n'è un tutorial n'è una guida) ma bensì una piccola digressione volta a spiegare come funziona e per introdurre alcune tematiche di rilievo all'interno della privacy e dell'anonimato.
Forse farò dei thread futuri dove spiegherò come "smanettare" con alcune cose trattate qui dentro.
Se avete domande riguardo a Tor potete farlo qui , così che col tempo possa notare le domande più frequenti su questo argomento e chissà..magari farci una FAQ.
Link al progetto di Tor
Link al sito di EFF (Breve spiegazione di Tor)