TOR
il software è scaricabile da qui
Tor protegge gli utenti dall'analisi del traffico attraverso una rete di router (detti anche onion router), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti.
Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato a strati (per analogia con onion, che in inglese significa cipolla).
In pratica si tratta di un software di navigazione web che consente di mantenere l’anonimato in rete. Una sorta di browser che però non lascia traccia di noi nei server che visitiamo, cosa che invece accade con un qualsiasi altro software.
La rete di TOR, acronimo di The Onion Routers, si basa su una serie di nodi, chiamati relay, costituiti da server intermediari attraverso i quali transitano i nostri dati prima di arrivare a destinazione.
Questi nodi possono essere costituiti dai nostri stessi computer, collegati al network di TOR e funzionanti da server.
In pratica, i nostri dati prima di arrivare al server del sito web richiesto, passano in questi nodi in maniera casuale ed utilizzando sempre un percorso differente.
Arrivati ad un nodo, è selezionato immediatamente il successivo e così via.
La rete è strutturata in modo tale da modificare il percorso dei nostri dati ogni dieci minuti ed automaticamente. Dopodiché i nostri dati sono fatti passare attraverso un altro circuito.
Questi tipi di server, chiamati anche Onion routers, non sono altro che proxy SOCKS4.
Il protocollo di trasmissione è il Socks4, o meglio Socks4A.
TOR funziona solo con i flussi TCP e con applicazioni che supportano il protocollo SOCKS.
Ne consegue che i siti web non capiscono da dove ricevono la richiesta.
Per aumentare la sicurezza, tutti i dati scambiati tra i server sono crittografati in modo tale da impedirne la lettura.