Tor è certamente la tecnologia di anonimizzazione più conosciuta e utilizzata; è basata su un complesso sistema di indirizzamento dei pacchetti, che rende molto difficile e dispendioso il tracciamento. Come molte tecnologie relative alle comunicazioni, è stato originariamente sviluppato con fini militari; nello specifico, dai laboratori di ricerca della Marina Militare statunitense (US Navy).
Tor protegge contro l’analisi del traffico, ossia le tecniche che non hanno per oggetto i dati contenuti nei pacchetti trasmessi e ricevuti. Può sembrare un rischio minore, ma non lo è: correlando un utente con l’accesso a un sito specifico, in un determinato istante, si può scoprire molto su di lui.
Per esempio, se un dissidente avvia una sessione di chat con un giornalista dall’altra parte del mondo, potrebbe correre gravi rischi anche se non si conosce il contenuto esatto della conversazione. Invece di utilizzare il normale sistema di routing dei pacchetti Tcp, che individua la strada più breve tra due host e permette di conoscere tutta la strada percorsa da ogni pacchetto, Tor realizza un percorso protetto e volutamente tortuoso.
Ciascun nodo (relay) della rete conosce soltanto la posizione del nodo precedente (da cui riceve i dati) e di quello successivo (a cui invia il pacchetto), grazie all’uso di un sistema di cifratura a chiave doppia che permette di inserire nel pacchetto informazioni leggibili soltanto da ciascuno dei nodi coinvolti. Questo rende la rete resistente anche alla compromissione di alcuni nodi. Una volta creato il percorso protetto, questo rimane utilizzabile per 10 minuti, dopodiché il client ne negozia automaticamente uno nuovo. Una volta stabilito il collegamento, si può utilizzare qualsiasi protocollo basato su Tcp, e ogni applicazione che utilizzi la tecnologia di proxy Socks.
Informazioni più approfondite sulla tecnologia dietro Tor, le ultime versioni degli installer e delle applicazioni che sfruttano questa rete possono essere scaricate da https://www.torproject.org