Traduzione a cura di Ivano Cordioli
Quando pensiamo alla navigazione in internet, la maggior parte di noi guarda solamente la punta
dell’iceberg.
In realtà, esiste il “Deep Web”, nascosto agli utenti normali e ai browser che conosciamo. Ciò si deve al fatto che il Deep Web continua a criptare i dati degli utilizzatori.
A causa di questa costante modalità, la velocità di navigazione risulta terribilmente lenta.

Solamente due milioni di persone, o poco più, utilizzano la rete Tor allo scopo di navigare nel Deep Web. Ad ogni modo, con questo numero di utenti attivi che utilizzano questa rete oscura, il risultato è una velocità di navigazione estremamente bassa.
Allo scopo di ottimizzare l’anonimato di queste reti, cinque ricercatori hanno presentato la soluzionemaggiormente ottimizzabile con riferimento a Tor.
A confronto con reti come Tor, l’applicazione Hornet dimostra una maggiore resistenza ad attacchi riscontrabili sul Deep Web, e garantirà agli utenti una maggior velocità dei nodi.
Nel documento scritto dal team di ricercatori si afferma: “A differenza di di altre implementazioni di routing a cipolla, i router di Hornet non tratterranno i flussi di pacchetti per analizzarli (per-flow state) e non eseguiranno operazioni laboriose dal punto di vista dell’elaborazione per l’inoltro dei dati, consentendo al sistema di ridimensionarsi quando si aggiungono altri client.
HORNETHigh-Speed Onion Routing at Network Layer. L’applicazione è stata scritta da tutti e cinque i componenti del team di ricercatori: Che Chen della Carnegie Mellon University, David Barrera, Enrico Asoni, Adrian Perrig dello Zurich’s Federal Institute of Technology, e George Danezies dell’University College of London.
Queste grandi menti hanno presentato insieme un documento di studio finalizzato a costituire le linee guida per iniziare la progettazione di questo strumento di rete per la navigazione anonima.
All’interno del documento, la ricerca del team fornisce un progetto di rete anonima in grado di raggiungere una velocità superiore a quella di Tor; Hornet non cripterà i dati degli utenti come fatto finora.
Saranno invece cifrate le informazioni personali invece dell’intera mole di dati.
Tor è noto come “la rete a cipolla” per un motivo. Per consentire di rimanere in anonimato, Tor cattura i dati e li fa passare attraverso una serie di altri computer prima che venga raggiunta la destinazione finale.
Ogni volta che i dati vengono spostati da una macchina ad un’altra, la cifratura procede e l’indirizzo IP cambia; ecco perché Tor è più lento, con il suo sistema di rete multistrato.
Ora, immaginate due milioni di persone al giorno che utilizzano lo stesso sistema… Ogni computer è in grado di gestire una quantità x di carico di lavoro, così quando ci si connette, bisogna essenzialmente “attendere in linea” prima di raggiungere la propria pagina di destinazione.
Se si osserva l’architettura di base di Tor e Hornet, si scopre che entrambe implementano le stesse tecniche di routing a cipolla. Comunque, Hornet creerà una chiave di cifratura che viaggerà assieme alle informazioni di routing nel proprio sistema.
In questo modo i nodi intermedi, che non richiedono cifratura, risulteranno più rapidi ogni volta in cui le informazioni verranno richieste.
Quando ogni set di chiavi viene creato, l’informazione sullo stato della propria connessione verrà inviata all’interno di header di pacchetto.. Questi header saranno altrettanto anonimi (AHDR).
Se il team sarà in grado di creare la miglior alternativa completa alla rete Tor, potremo raggiungere il fondo del Deep Web, con velocità paragonabili a quelle di Google Search.
Approfondendo i contenuti del documento di studio, ci si rende conto che l’intero sistema sarà realmente più sicuro, poiché i computer intermedi non dovranno sprecare tempo per lavorare sui pacchetti del mittente e del destinatario.
Di converso, si rende necessaria una profonda revisione paritaria allo scopo di adattare il sistema Hornet.
Si può prendere visione del documento del team di ricerca online, o scaricarlo, da:
http://arxiv.org/pdf/1507.05724v1.pdf