Ultimi articoli
Agosto: 2019
L M M G V S D
« Mar    
 1234
567891011
12131415161718
19202122232425
262728293031  

Qual è la differenza fra una rete P2P e una rete Tor?

Mappa di internet

08 Ago Qual è la differenza fra una rete P2P e una rete Tor?

L’altra sera parlavo con un amico del più e del meno e siamo finiti a parlare di partite in streaming, deep web e internet. Ora, non voglio entrare nel discorso del perché stessimo parlando di questo piuttosto che di altro (no il porno non c’entra 🙂 ), ma la questione che si è sollevata era ed è decisamente intrigante, per cui ho approfondito un po’ il tema. Il punto è: come faccio a non lasciare tracce quando navigo in rete e quando faccio cose online, quando scarico del materiale o quando metto a disposizione di altri file e multimedia vari?

In principio era il Peer-to-Peer

Quelli della mia generazione ricorderanno sicuramente con un pizzico di nostalgia Napster, la prima piattaforma che trasformò internet davvero in una piazza virtuale in cui le masse potevano condividere le proprie canzoni preferite, i propri film, i propri contenuti, senza dover rendere conto a nessuno. Prima di Spotify, c’era Napster e che cca*zo! Rendere conto a nessuno, dicevamo. Nessuno a parte Lars Ulrich dei Metallica, che in poco tempo ahìnoi impugnò una causa legale che mise in crisi la piattaforma che di lì a poco chiuse i battenti e risorse poi come un portale a pagamento. Nato nel 1999 e morto nel 2001, per poi risorgere sotto spoglie decisamente meno rilevanti.

La tecnologia che usava Napster era quella delle reti Peer-to-Peer: tutti i nodi della rete sono collegati fra loro direttamente senza server intermedi e scambiano informazioni in modo paritario. Tutti i nodi della rete hanno un indirizzo IP in chiaro facile da identificare. Questa tecnologia, così in voga sulla fine degli anni ’90 dimostrò ben presto di non essere all’altezza delle esigenze di una rete in cui i contenuti multimediali da condividere crescevano a perdita d’occhio, così come gli interessi ad essi collegati. Ma soprattutto si dimostrò estremamente vulnerabile rispetto ai dati degli utenti che utilizzavano il servizio, facilmente individuabili e accusabili di aver gestito, caricato o scaricato materiale illegale (ovvero coperto da copyright) dal o su il proprio computer.

La rete Tor e lo scambio dei dati

Dopo Napster, internet si è aperta alla Rete Tor: Il nucleo di Tor fu sviluppato a metà degli anni novanta dal matematico Paul Syverson e da Micheal Reed per la US Naval Research Laboratory, con lo scopo di proteggere le comunicazioni dei servizi segreti statunitensi. La prima versione alpha di TOR fu lanciata il 20 settembre 2002 da Syverson e altri collaboratori. Nel 2004 il codice fu rilasciato con una licenza libera e la Electronic Frontier Foundation concedeva dei fondi affinché il suo sviluppo fosse mantenuto attivo. Dingledine e Mathewson e altri 5 collaboratori che lavoravano originariamente al progetto, nel 2006 fondarono The Tor Project, un’associazione senza scopo di lucro responsabile dello sviluppo di Tor e dei progetti correlati. (fonte Wikipedia)

La differenza sostanziale fra una rete P2P e una rete Tor risiede nel fatto che una rete Tor è costruita in modo che gli utenti non siano messi in comunicazione diretta fra loro, ma esistono numerosi server che fanno da filtro tra l’utente A che mette a disposizione un contenuto e l’utente B che lo scarica. Parliamo inoltre di server in cascata, che rimbalzano le richieste da un punto all’altro della loro struttura, rendendo di fatto molto difficile identificare l’identità dell’utente A che effettua la richiesta e dell’utente B che la esaudisce. Dobbiamo dunque immaginare la rete Tor come una rete che coinvolge diversi Server Proxy. Ah giusto, che cos’è un Server Proxy?

Cos’è un Proxy?

Un “Proxy” è un server a cui possiamo collegarci quando navighiamo in rete per “nascondere” i dati relativi al nostro computer, incluso il nostro indirizzo IP. Accedendo alla rete attraverso un Proxy è come se coprissimo la nostra “targa-indirizzo-IP” con una nuova “targa-indirizzo-IP-del-Proxy”, per intenderci. Quando ci si connette a un sito Web infatti, la connessione viene inviata al server su cui è ospitato il sito Web. Quel server può vedere un carico di informazioni sulla tua connessione, incluso il tuo indirizzo IP e la relativa posizione. I proxy siedono tra quella connessione per far sembrare che ti trovi da qualche altra parte. È un “proxy” per la tua connessione. Agendo come punto di connessione intermedio, un server proxy può indurre il server Web ricevente a pensare che il proprio indirizzo IP e la propria posizione siano diversi da quello che sono. Per bypassare i filtri di contenuto di base, i proxy sono eccellenti. Qualsiasi tipo di attività online a basso rischio che richiede un IP unico per un luogo è un gioco equo. I proxy possono essere utilizzati per sbloccare i video di YouTube che sono disponibili solo in regioni specifiche o visitare siti Web che altrimenti non sarebbero accessibili. Il problema legato all’utilizzo dei Proxy è che, quando li utilizziamo, la nostra connessione comunque non è protetta. Per questo, se stai facendo qualcosa di discutibile, il tuo fornitore di servizi Internet, il governo o chiunque altro possa accedere al tuo flusso di dati può vederlo. Ed eventualmente rivalersi nei tuoi confronti.

Per rispondere quindi alla domanda secca secca: “Tor è un network Peer 2 Peer”? La risposta è: “No”. Questa risposta implica semplicemente che dal punto di vista delle tracce che lasciamo in rete, attraverso una rete TOR non siamo tracciabili direttamente, proprio perché i dati non viaggiano direttamente tra utente e utente, tra client e client, oppure tra utente e server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato a strati, rendendo estremamente difficile l’attribuzione di identità ai client collegati.

Detto questo, nulla ci impedisce di utilizzare software per lo scambio di dati peer-to-peer attraverso una rete Tor. A parte la legge che in materia rimane decisamente nebulosa..

Approfondimenti:

  • https://tor.stackexchange.com/questions/4762/is-tor-a-p2p-network
  • https://it.quora.com/Come-fanno-gli-hacker-a-nascondere-il-loro-indirizzo-IP-durante-lhacking

 

No Comments

Post A Comment

*