Mai usato perche' in un certo senso non mi sono mai fidato
Mai usato perche' in un certo senso non mi sono mai fidato
Le fondamenta tecniche sono solide, ovviamente ci sono una serie di limitazioni intrinseche nell'architettura: se si esce sul web "normale" (e non sui siti onion) il nodo di uscita necessariamente vede in chiaro le informazioni, per cui per mantenere la confidenzialità completa è comunque necessaria la cifratura fino al destinatario finale (HTTPS, SSH & co.); e dato che il circuito di routing sulla rete onion è ricostruito solo di tanto in tanto (sarebbe troppo oneroso in termini di performance altrimenti), se si controlla una discreta percentuale dei nodi è fattibile stabilire correlazioni temporali tra pacchetti in ingresso e pacchetti in uscita sulla rete onion, e capire quindi da chi vengono i dati in uscita da un nodo. Ma tutto questo è abbastanza scontato, ancora grazie che Tor riesce a resistere bene anche con una discreta percentuale di nodi compromessi.
Il "Tor Browser" (Firefox integrato con Tor bloccato con impostazioni paranoiche - ad esempio per evitare plugin che potrebbero usare HTTP/DNS non wrappati TOR) è un .tar.gz completamente autocontenuto, non c'è bisogno di scaricare una distro apposta.
Amaro C++, il gusto pieno dell'undefined behavior.