Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum1 -- CercaGlobale -- Informativa su Cookie e Privacy


//Removed by EUCookieLaw Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
Riflessione: Perchè TOR Browser è più sicuro di una VPN
#1
PS. Credo di aver sbagliato sessione relativa a questo thread che dovrebbe stare alla voce: "Sicurezza e Privacy". Eventualmente prego l'amministratore ad effettuare la migrazione nella giusta categoria. Grazie.

Salve..
Riflettendo sulle possibilità attualmente messe a disposizione degli internauti riguardo la protezione della loro privacy attraverso l'ausilio di software e risorse in rete (a pagamento o gratuite) come: proxy server, rete TOR e VPN; credo che attualmente la soluzione migliore sia l'utilizzo di TOR.

Tale scelta deriva dal fatto che:

1) Le VPN (Virtual Privacy Network) sono costituite da un Network di Server centralizzati di conseguenza facilmente identificabili, rintracciabili e controllati. Difatti malgrado le varie rassicurazioni che possono tentare di fornire tali Server garantendoci la Privacy (in riferimento particolare ai servizi offerti a pagamento) dettati da ovvi motivi di lucro non ci garantiscono quanto promettono.

2) Per quanto concerne le VPN gratuite poi il servizio tende a scadere apparte le varie configurazioni e settaggi da applicare al nostro browser escludendo una schermatura all-inclusive relativa a tutti quei software che utilizziamo durante la connessione alla rete come i software P2P. le VPN gratuite inoltre presentano varie limitazioni come il tempo impiegato per navigare, la velocità di navigazione, l'obbligo a relative iscrizioni o banner pubblicitari ecc.. Anche queste VPN non ci possono garantire una privacy al 100% per lo stesso discorso affrontato in precedenza.

Voglio ricordare che (come già specificato in un'altro thread http://www.istitutomajorana.it/forum2/Th...efi?page=2) Agenzie governative come la CIA o l'NSA hanno gli strumenti per decriptare gran parte dei sistemi di cifratura commerciali ed accedere senza sforzo nelle reti VPN di tutto il mondo.attraverso l'uso di software specifici utilizzati per il monitoraggio globale come: Xkeyscore.

Tali servizi segreti possono anche imporre per legge alle aziende tecnologiche statunitensi come: (Google, Facebook, Microsoft, Apple e VPN incluse) di aprire backdoor e server sicuri agli agenti governativi, i quali possono così accedere a qualsiasi database (gmail, ricerche, cronologie web e chat) in pochissimo tempo e senza mandato!!

e poi subentra la questione del WOT (Web Of Trust) chi ci garantisce che tale server che magari paghiamo pure per tutelarci non sia già sotto il controllo di tali agenzie, servizi segreti o Hacker?? In base a cosa puoi davvero fidarti? Oppure chi ci garantisce che tra i vari server offerti non ce ne siano alcuni creati gestiti e finanziati proprio da queste agenzie? (server civetta) detti anche scam o fake server?

Quindi ritengo che abbiamo un'ottima alternativa, sicura e anche gratuita che ci viene incontro.. Questa alternativa è Tor.. e meglio ancora Tor Browser Bundle la versione del browser modificata e ottimizzata per l'utilizzo della rete Tor. Per ulteriori delucidazioni vi invito a visitare questi links:

https://panopticonescape.wordpress.com/2...er-bundle/

http://www.istitutomajorana.it/forum2/Th...uter-su-PC

Tor è una rete decentralizzata (come la sotto-rete Kad utilizzata da E-Mule per il P2P) ) diversamente da quella che un servizio di server proxy o server VPN possono offrirci.

Tor non ha proprietari è uno strumento libero e a disposizione di tutti.
Tor non ha interessi a fine di lucro anche se chiunque è invitato a sostenerlo attraverso offerte e donazioni libere

Tor non può essere fallato proprio perchè essendo un sistema decentralizzato non può essere monitorato su ogni singolo nodo che perlopiù utilizza una chiave di criptazione asimmetrica multistrato (onion)

Tor non ha server specifici a cui l'utenza si allaccia ma ogni utente che ha accesso al network fa sia da client che da server proxy ecco perchè con Tor non necessità una criptazione dell'ip. gli ip criptati possono essere decriptati con gli strumenti e le tecniche giuste. attraverso gli exit node si può andare a ritroso fino a giungere al computer sorgente come si fa con il reverse engeniaring quando un cracker vuole craccare un software closed. Usando la rete Tor tutto questo non è possibile data la complessità della sua struttura ramificata e anonima; ed anche se fosse possibile effettuare una ricerca a ritroso occorrerebbero troppe risorse, troppo tempo, troppi luoghi geograficamente distanti l'uno dall'altro e troppi permessi legali per accedere fisicamente e frugare su ogni pc che ha fatto da ponte con la grande provabilità che nel frattempo il pc sorgente abbia già provveduto alla sparizione del materiale tenuto in analisi o lo abbia cancellato (wiping).
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#2
Nella tua disamina ti sono sfuggite un paio di considerazioni:
1. se navighi con TOR lo fai a passo di lumaca stanca (ti parlo di 5 KiB/s, peggio dei modem telefonici di 15 anni fa)
2. la sicurezza, anche con TOR è comunque relativa, infatti tutti i nodi di uscita sono sorvegliati

Se vuoi navigare in tranquillità ed a velocità decenti, ti basta non fare cose illegali, usare un browser aggiornato, possibilmente installandoci il plugin "HTTPSEverywhere", un buon antivirus e firewall di terze parti se sei sotto Windows e, soprattutto, usare la testa per non cadere nelle trappole del phishing, né fare click su qualunque link ti capiti a tiro (soprattutto se incluso in una e-mail)
Il mio blog: ZEROZEROCENT.BLOGSPOT.COM
LEGGE DI MURPHY: SE QUALCOSA PUO' ANDAR MALE, LO FARA'
VERSIONE QUANTISTICA DELLA LEGGE DI MURPHY: TUTTO VA MALE CONTEMPORANEAMENTE
Cita messaggio
Grazie da:
#3
(01-01-2016,23:14 )BAT Ha scritto: Nella tua disamina ti sono sfuggite un paio di considerazioni:
1. se navighi con TOR lo fai a passo di lumaca stanca (ti parlo di 5 KiB/s, peggio dei modem telefonici di 15 anni fa)
2. la sicurezza, anche con TOR è comunque relativa, infatti tutti i nodi di uscita sono sorvegliati
Ciao BAT.. sul primo punto posso darti ragione nel caso in cui vuoi scaricare da client P2P. poi naturalmente dipende dal peso dei files scaricati
Citazione:Se vuoi navigare in tranquillità ed a velocità decenti, ti basta non fare cose illegali, usare un browser aggiornato, possibilmente installandoci il plugin "HTTPSEverywhere", un buon antivirus e firewall di terze parti se sei sotto Windows e, soprattutto, usare la testa per non cadere nelle trappole del phishing, né fare click su qualunque link ti capiti a tiro (soprattutto se incluso in una e-mail)
Su questo punto avrei i miei dubbi dopo aver seguito questo video (che ti invito a vedere) https://youtu.be/uU2NoCGQBHc il quale spiega con una certa accuratezza nei dettagli e semplicità perchè non è possibile monitorare ogni nodo della sotto-rete.

A tal proposito (come precedentemente specificato) esistono già in commercio prodotti come certi modelli di modem/router che per default utilizzano la connessione Tor e che si devono adattare agli standard di velocità di connessione per risultare una valida concorrenza ai vecchi modelli di modem attualmente in uso.
Qindi.. "velocità"? sicuramente si.. ma se intendi tranquillità di non essere monitorato no. Personalmente ritengo che anche usando tali precauzioni non sono sufficienti ad essere anonimo.
Esistono in rete diversi servizi on-line che ti danno la possibilità attraverso dei test di verificare il livello di vulnerabilità e tracciabilità in rete. Questo è un esempio. https://panopticonescape.wordpress.com/2...li-online/
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#4
Non essere monitorati è (quasi) impossibile, anche se prendi tutte le precauzioni possibili;
per farlo si usano in combinazione o TOR+VPN o, ancora meglio, servizi di anonimizzazione commerciali e tutte e 3 le cose insieme.
Ma siamo a un livello di sicurezza di cui una persona comune non ha bisogno.
Il mio blog: ZEROZEROCENT.BLOGSPOT.COM
LEGGE DI MURPHY: SE QUALCOSA PUO' ANDAR MALE, LO FARA'
VERSIONE QUANTISTICA DELLA LEGGE DI MURPHY: TUTTO VA MALE CONTEMPORANEAMENTE
Cita messaggio
Grazie da:
#5
(01-01-2016,23:58 )BAT Ha scritto: Non essere monitorati è (quasi) impossibile, anche se prendi tutte le precauzioni possibili;
per farlo si usano in combinazione o TOR+VPN o, ancora meglio, servizi di anonimizzazione commerciali e tutte e 3 le cose insieme.
Ma siamo a un livello di sicurezza di cui una persona comune non ha bisogno.
Quoto quanto detto.
credo che la combinazione migliore a questo punto sia proprio questa, ovvero una VPN che gira sotto Tor affinchè si abbia da una parte la velocità in download e dall'altra l'anonimato anche verso la VPN stessa.
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#6
Tutto molto interessante ma, se non ricordo male Tor è stato creato dalla marina militare USA, quindi mi chiedo semplicemente, visto l' alto grado di sicurezza che dovrebbe offrire, perchè non se lo sono tenuto per loro ?

Considerando poi lo sport nazionale USA che si può riassumere così: vogliamo sorvagliare il mondo intero, qualche perplessità mi sorge spontanea.
[Immagine: http://i61.tinypic.com/migwsz.jpg]  [Immagine: http://i65.tinypic.com/2rp9u80.jpgGrazie al cielo esiste Linux
Cita messaggio
Grazie da:
#7
Tor non è infallibile ma resta comunque molto difficile risalire al pc che fa la richiesta ad un server ... si dovrebbero visualizzare tutti gli exit node ed andare a ritroso ... non semplicissimo.

Sempre che non si facciano cose stupide come logarsi a facebook o registrarsi a servizi online con i propri dati reali.
[Immagine: http://i62.tinypic.com/2poqd8p.jpg]
In order to get specially support for manjaro have a look here
http://www.forum.manjaro-it.org/
Cita messaggio
Grazie da:
#8
(02-01-2016,11:34 )tumbler Ha scritto: Tor non è infallibile ma resta comunque molto difficile risalire al pc che fa la richiesta ad un server ...
Ciao tumbler sono daccordo con quanto asserisci ma con le dovute specificazioni.
E' vero quando dici che Tor non è infallibile, o meglio Tor ti può proteggere con l'anonimato ma NON PUO' proteggerti da te stesso! Se l'utente non ha l'accortezza di seguire i vari punti che riassumo:

1 Evitare di usare altri software o servizi che accedono alla Clear Net come i client P2P
2 Evitare di tenere attivi Java script o flash (script client-side)
3) DNS acquisiti dalla Clear Net con browser non criptati.
4) Evitare la divulgazione dei Metadati
5) User Agent
Citazione:si dovrebbero visualizzare tutti gli exit node ed andare a ritroso ... non semplicissimo.
Giusto.. non è semplicissimo ed anche se fosse possibile effettuare una ricerca a ritroso occorrerebbero troppe risorse, troppo tempo, troppi luoghi geograficamente distanti l'uno dall'altro e troppi permessi legali per accedere fisicamente e frugare su ogni pc che ha fatto da ponte con la grande provabilità che nel frattempo il pc sorgente abbia già provveduto alla sparizione del materiale tenuto in analisi o lo abbia cancellato (wiping).

Non solo.. per la faccenda degli exit node forse non tutti sanno che nel momento in cui configuri Tor puoi decidere se dare o meno il consenso a Tor di fare da exit node oppure no. Naturalmente se nessuno desse tale consenso la rete di tor non potrebbe funzionare.. ps. non credo che questa possibilità sia inclusa anche in Tor Browser Bundle ma solo in Tor (Vidalia) cioè il software completo di Tor.
Citazione:Sempre che non si facciano cose stupide come logarsi a facebook o registrarsi a servizi online con i propri dati reali.
Certo ma perchè? sempre perchè per esempio per accedere a facebook occorre necessariamente abilitare gli script client-side
Personalmente credo invece che la vera limitazione di Tor sta nella velocità di Download, quindi nell'utilizzo di client p2p come asserito da BAT. Pero' è vero anche che con l'ausilio di una buona VPN è possibile utilizzare la VPN per incrementare la velocità di download e al contempo renderci anonimi dalla stessa VPN tramite Tor. Credo che attualmente sia la soluzione migliore..

Un altra limitazione di Tor sta nel fatto che proprio perchè non è consigliabile abilitare gli script client side non possiamo accedere a molte pagine web che richiedono l'abilitazione di tali script
(02-01-2016,10:44 )Teo Ha scritto: Tutto molto interessante ma, se non ricordo male Tor è stato creato dalla marina militare USA, quindi mi chiedo semplicemente, visto l' alto grado di sicurezza che dovrebbe offrire, perchè non se lo sono tenuto per loro ?

Considerando poi lo sport nazionale USA che si può riassumere così: vogliamo sorvagliare il mondo intero, qualche perplessità mi sorge spontanea.
Ciao Teo.. Se è per questo anche Internet è stato creato da ArpaNet..
ma come ho precedentemente detto dal momento che la struttura intrinseca di Tor è molto complessa essendo che ogni client fa anche da server proxy i quali a loro volta usano una criptazione asimmetrica (a doppia chiave pubblica e privata) perloppiù stratificata (onion) e l'insieme di tutte e due le cose (Digital Mixing) ovvero l'insieme di proxy+criptografia asimmetrica. Per tali motivi diventa estremamente difficile il monitoraggio.

Ci tengo a ricordare che Tor viene anche utilizzato per accedere al Dark Web o Deep Web oltre che alla Clear Net. e che senza l'ausilio di Tor non è possibile visualizzare. La Clear Net ovvero (internet) rappresenta la punta dell'iceberg (solo il 4%) rispetto al Deep Web che ne rappresenta ben il restante 96%!

Nel Deep Web possiamo trovare di tutto proprio perchè a causa della sua struttura (onion) è estremamente difficile monitorarla
Gli stessi Activisti di WikiLeaks come Assange utilizzano Tor per la divulgazione di segreti di stato ed altro materiale divulgando argomentazioni particolarmente scottanti. Il Deep Web è inoltre utilizzato anche da molti Hacker che utilizzano questa rete per vari scopi.

Insomma tutto questo per sottolineare l'importanza che tutte queste persone danno a Tor affidando la loro fiducia cosa che se non fosse così sicuro non si farebbe.
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:
#9
Occhio che Dark Web e Deep web non sono la stessa cosa.
Il Deep Web è l'insieme di risorse web che NON compaiono nei motori di ricerca (per esempio le pagine generate dinamicamente in risposta ad una quesry su database), non c'è affatto bisogno di TOR per accedervi;

il Dark Web è una piccola porzione del Deep Web ed è raggiungibile in genere solo con TOR o sw simili (mica è l'unico) e di solito (ma non sempre) offre cose "non legali"
Il mio blog: ZEROZEROCENT.BLOGSPOT.COM
LEGGE DI MURPHY: SE QUALCOSA PUO' ANDAR MALE, LO FARA'
VERSIONE QUANTISTICA DELLA LEGGE DI MURPHY: TUTTO VA MALE CONTEMPORANEAMENTE
Cita messaggio
Grazie da:
#10
(02-01-2016,14:53 )BAT Ha scritto: Occhio che Dark Web e Deep web non sono la stessa cosa.
Nel Deep Web non c'è affatto bisogno di TOR per accedervi;

Il Dark Web è una piccola porzione del Deep Web ed è raggiungibile in genere solo con TOR o sw simili (mica è l'unico) e di solito (ma non sempre) offre cose "non legali"
Davvero? "Il Deep Web e il Dark Web" vengono comunemente citati dai motori di ricerca e dai siti web come sinonimi. http://www.aranzulla.it/come-accedere-al...38891.html cito un'estratto di cosa è riportato in questa pagina:

"Prima di illustrati come accedere al Deep Web è però opportuno che tu capisca per bene di cosa stiamo parlando. Il Deep Web è, detta in parole povere, una parte di Web in cui vengono svolte tantissime attività, da quelle più “dubbie” a quelle più “tranqulle”, cui però non è possibile accedere effettuando delle normali ricerche su Google o altri motori bensì solo ed esclusivamente sfruttando la rete di anonimizzazione Tor (acronimo di The Onion Router). "

e comunque questo è facile verificarlo dall'URL.

Se l'URL per accedere alla sottorete è un hash code come ad esempio questo: http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page – Hidden Wiki NON è possibile accedervi con un normale Browser utilizzato per la Clear Net

PS. Anche gli URL che apparentemente sembrano dei nomi di dominio tipo:
http://pippo.onion sono fatti utilizzando codice hash quindi inaccessibili con i browser tradizionali. Basta provare.
"Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire!" Edward Snowden  Tongue
Cita messaggio
Grazie da:


Vai al forum: