Che cos'è Tor
Tor " The Onion Router " è:
free software for enabling anonymous communication. The name is
derived from an acronym for the original software project name "The
Onion Router". Tor directs Internet traffic through a free,
worldwide, volunteer network consisting of more than seven thousand
relays to conceal a user's location and usage from anyone
conducting network surveillance or traffic analysis. Using Tor makes
it more difficult for Internet activity to be traced back to the user:
this includes "visits to Web sites, online posts, instant messages,
and other communication forms". Tor's use is intended to protect
the personal privacy of users, as well as their freedom and ability to
conduct confidential communication by keeping their Internet
activities from being monitored.
Questa descrizione, sebbene accurata, non è incredibilmente utile per le persone che non capiscono le basi di come funziona Internet ... quindi lascia che provi e crei un'analogia che ti aiuterà a capire meglio cosa sta succedendo.
Immagina per un momento che tuo figlio invii un'email da [email protected] a [email protected]. Questo messaggio tenterà di trovare il percorso più breve tra il computer che ha inviato l'email e il computer a cui è destinato.
Tuttavia, fai finta di argomentare che non ti piace il tuo amico dei bambini e imposta una regola nel firewall (più probabilmente il router) che i messaggi destinati a [email protected] vengono gettati via. Questo funziona alla grande impedendo a [email protected] di parlare con [email protected].
Ma i bambini hanno questa cattiva abitudine di imparare cose nuove, e i tuoi scopritori scoprono che può trovare altri 3 bambini a caso su Internet che hanno anche lì messaggi bloccati da genitori lì ... sono tutti d'accordo che se ricevono un messaggio che proviene da una di queste altre persone e non indirizzato specificamente a loro, lo invierà a quella persona per conto del mittente originale. Ad esempio:
Questo messaggio che passa l'installazione ignora completamente la regola che hai inserito nel tuo router per impedire a [email protected] di inviare messaggi a [email protected]
Questo è un esempio MOLTO semplificato di come funziona la rete Tor. Un messaggio viene generato da tuo figlio e inviato a caso altri utenti della rete che poi lo inviano ad altri utenti casuali sulla rete ... e dopo diversi trasferimenti alla fine arriva alla sua destinazione.
Il messaggio stesso è crittografato in modo che le uniche persone che possono leggere il messaggio siano la persona che invia il messaggio e l'ultima persona nella rete prima che il messaggio venga inviato alla sua destinazione (il nodo di uscita).
Poiché ci sono migliaia di persone che partecipano a questa rete ... non puoi realisticamente bloccare i messaggi senza l'uso di un lista bianca che bloccherà TUTTO il traffico verso luoghi che non permetti esplicitamente. La creazione di una lista bianca può essere molto noiosa in quanto vi è un gran numero di siti web che vanno bene e in particolare l'elenco di ognuno è l'equivalente di elencare le centinaia di bambini a scuola che sono buoni invece di dire semplicemente a tuo figlio di stare lontano dalla manciata di bambini che sono cattivi.
C'è qualcosa che posso fare per fermarlo?
Il modo più semplice per fermarlo è semplicemente togliere i privilegi internet di tuo figlio. Questo può sembrare duro, ma se tuo figlio è minorenne ... sei legalmente responsabile di assicurarti che non infranga la legge. Essere ignoranti di ciò che sta facendo tuo figlio non è una scusa, e puoi e sarai perseguito se tuo figlio infrange la legge anche se non sei a conoscenza di quello che stanno facendo.
Al suo meglio, Tor può essere usato per aggirare i governi che tentano di sopprimere cose come la libertà di stampa. Nel peggiore dei casi può essere usato per nascondere la comunicazione di criminali alle forze dell'ordine.
Se mio figlio usava Tor per aggirare le restrizioni di internet che avevo impostato ... sarebbero stati sommariamente radicati. E se / quando avessero riacquistato i loro privilegi di internet / computer, avrei monitorato l'utilizzo MOLTO più strettamente di prima. Il monitoraggio può essere fatto con più metodi, ma il più semplice ed efficace è quello di mettere il computer che stanno usando nel mezzo dell'area comune in modo che tutti in famiglia possano vedere cosa stanno facendo.