Le fondamenta tecniche sono solide, ovviamente ci sono una serie di limitazioni intrinseche nell'architettura: se si esce sul web "normale" (e non sui siti onion) il nodo di uscita necessariamente vede in chiaro le informazioni, per cui per mantenere la confidenzialità completa è comunque necessaria la cifratura fino al destinatario finale (HTTPS, SSH & co.); e dato che il circuito di routing sulla rete onion è ricostruito solo di tanto in tanto (sarebbe troppo oneroso in termini di performance altrimenti), se si controlla una discreta percentuale dei nodi è fattibile stabilire correlazioni temporali tra pacchetti in ingresso e pacchetti in uscita sulla rete onion, e capire quindi da chi vengono i dati in uscita da un nodo. Ma tutto questo è abbastanza scontato, ancora grazie che Tor riesce a resistere bene anche con una discreta percentuale di nodi compromessi.
Il "Tor Browser" (Firefox integrato con Tor bloccato con impostazioni paranoiche - ad esempio per evitare plugin che potrebbero usare HTTP/DNS non wrappati TOR) è un .tar.gz completamente autocontenuto, non c'è bisogno di scaricare una distro apposta.



Rispondi quotando