La guida definitiva su Tor Browser 2018 (con suggerimenti importanti)

Tor è un browser che ti offre l'anonimato su internet. Funzionalità, vantaggi e modalità per farlo funzionare ancora meglio con una VPN: scopri tutte le informazioni con la nostra guida! Condividi

Aggiornamento:

Tor ha recentemente lanciato un nuovo livello di sicurezza. Le nuove modifiche comprendono algoritmi di crittografia, una migliore autenticazione e un sistema di directory riprogettato. Inoltre, i nuovi domini “onion” saranno più lunghi per mantenere gli indirizzi completamente privati.

Per prima cosa: cos’è Tor?

Se sei arrivato a questo post, è probabile che tu abbia sentito parlare di Tor e che tu stia valutando se cominciare a usarlo. Quindi partiamo dalle basi: cosa è Tor?

Tor è l’abbreviazione di “The Onion Router”, che si riferisce ai molteplici livelli di crittografia utilizzati per proteggere la tua privacy. La funzione base di Tor è che nasconde le tue tracce su Internet, permettendoti di navigare sul web e scaricare in modo anonimo.

Ma chiariamo bene, Tor non è una VPN o un browser con una VPN integrata. Sia Tor che le VPN consentono una navigazione online privata, ma sono tecnologie molto diverse.

Tor è stato sviluppato originariamente dalla marina militare degli Stati Uniti per proteggere le comunicazioni del governo degli Stati Uniti durante le operazioni di intelligence. Ora è un’organizzazione senza scopo di lucro che promuove la privacy online.

Come funziona Tor?

Ora che sai cos’è Tor, vediamo come funziona e come usarlo.

L’utilizzo di Tor è relativamente semplice.

È sufficiente scaricare e installare Tor Browser, che sostituirà Chrome, Firefox o qualsiasi altro browser normalmente utilizzato. Tutto ciò che fai su Tor browser è privato e sicuro.

Tor riunisce i tuoi dati in pacchetti crittografati prima che entrino nella rete. Tor rimuove quindi la parte del pacchetto che contiene informazioni come la fonte, la dimensione, la destinazione e i tempi, ognuno dei quali può essere utilizzato per conoscere il mittente (che saresti tu).

Successivamente, crittografa il resto delle informazioni in bundle prima di inviare definitivamente i dati crittografati attraverso diversi server o relay, a caso, in modo che non possano essere rintracciati.

Ogni relay decripta e quindi crittografa solo i dati sufficienti per sapere da dove provengono e dove andranno ma, oltre a queste, non può rintracciare altre informazioni.

I numerosi livelli di crittografia utilizzati da Tor per garantire l’anonimato sono simili a una cipolla (onion), da cui il nome. L’illustrazione sotto è una buona spiegazione (anche se molto semplificata) di come funziona Tor.

Perché usare Tor?

La rete Tor nasconde la tua identità spostando la tua attività su Internet attraverso diversi server Tor.

Permette completo anonimato e sicurezza da chiunque cerchi di tracciare la tua attività, come governi, hacker e inserzionisti.

Tor è anche un gateway per il cosiddetto “Deep Web” o “Dark Web”, che suona più inquietante di quanto non sia. In effetti, il Deep Web comprende la maggior parte di Internet.

Il Deep Web è costituito da siti web che, per un motivo o per un altro, non si sono registrati con nessuno dei motori di ricerca.

Mentre molti di loro non si sono registrati casualmente, alcuni di loro non si sono registrati perché non vogliono essere trovati facilmente. Ad esempio, Silk Road, il mercato del traffico di droga online chiuso alcuni anni fa, non è mai stato accessibile dai normali browser web.

Un’analogia popolare per descrivere il Deep Web è un iceberg: ciò che è ricercabile attraverso i motori di ricerca standard è solo la punta, mentre il resto di Internet, o Deep Web, è ciò che sta sotto la superficie.

Ma Tor non è solo un browser per attività illegali sul web. È anche molto popolare tra i giornalisti, gli attivisti, gli operatori per i diritti umani e gli informatori, in particolare quelli che vivono o lavorano in paesi con restrizioni su Internet.

Tor non solo nasconde l’attività di internet, ma aiuta anche a bypassare la censura. Ad esempio, Edward Snowden ha pubblicato informazioni tramite Tor.

Perché non usare Tor?

Il più grande svantaggio di Tor è la sua performance o l’assenza di performance.

Poiché i dati passano attraverso così tanti relay, Tor è molto lento, soprattutto per audio e video. Questo può rendere lo streaming o il download un vero incubo ed è uno dei motivi principali per cui l’utilizzo di una VPN o di un browser con una VPN integrata ha più senso per la maggior parte degli utenti.

È anche importante sapere che l’uso di Tor non ti rende invulnerabile al 100%.

In effetti, molti ritengono che Tor sia abbastanza facile da hackerare, in quanto i nodi di uscita (l’ultimo relay prima che le tue informazioni raggiungano la loro destinazione) possono vedere il tuo traffico se il sito a cui stai accedendo non utilizza SSL. L’utilizzo di HTTPS anziché solo HTTP può aggiungere un ulteriore livello di protezione, ma comunque non è infallibile.

Infine, le agenzie governative possono vedere se stai usando Tor, quindi anche se non riescono a vedere cosa stai facendo, per loro può essere sempre un segnale di pericolo.

Usare Tor con una VPN

Tor e una VPN possono essere usati insieme, sebbene la relazione sia un po’ complessa. Puoi usare Tor tramite VPN o VPN tramite Tor, e c’è una grande differenza tra le due cose.

Non entreremo troppo nel tecnico, ma è importante capire i pro e i contro di ciascuna opzione. Inoltre, tieni presente che, indipendentemente dal set-up utilizzato, questa scelta ridurrà significativamente le tue prestazioni.

Sia Tor che le VPN rallentano la velocità di internet, e combinare i due accentua il problema.

Tor tramite VPN

In una connessione Tor tramite VPN (Tor over VPN) dovrai innanzitutto collegare la VPN per mascherare la tua identità dal tuo ISP, a questo punto puoi caricare il tuo browser Tor e collegarti a internet.

Il vantaggio è che potrai nascondere Tor navigando dal tuo ISP. Oltre a rimanere nascosti dall’ISP, i nodi di accesso di Tor non saranno in grado di tracciarti tramite il tuo indirizzo IP. Rimanendo anonimo da queste due entità avrai creato un livello di sicurezza molto solido.

Naturalmente, nulla è perfetto e collegandosi a Tor tramite la VPN, Tor dovrà fornire al provider VPN il tuo vero indirizzo IP e tu non potrai avere l’opportunità di evitare che i nodi di uscita malevoli di Tor possano danneggiare il tuo computer.

Se ammettiamo che questo metodo non è sicuro quanto l’uso della crittografia end-to-end che avresti con l’opzione VPN attraverso Tor, potrai scegliere tra più VPN compatibili con la connessione con Tor.

Dopo aver testato le nostre VPN preferite con TOR, la classifica delle prime 3 è la seguente:

  1. NordVPN
  2. ExpressVPN
  3. PIA

 VPN tramite Tor

Per impostare la connessione della VPN tramite Tor (VPN over Tor) per prima cosa bisogna regolare le impostazioni della tua VPN per lavorare con Tor. Allora sarai in grado di connetterti direttamente a Tor, che ti rende anonimo prima di metterti online. Dopo esserti connesso a Tor, puoi attivare la VPN e mascherare il tuo indirizzo IP.

VPN tramite Tor è significativamente più sicuro e offre un anonimato quasi perfetto.

Se desideri utilizzare questa opzione, sono solo due i provider VPN che consentono di connettersi in questo modo:AirVPN e BolehVPN.

Sicuramente, se non ti dispiace essere limitato su quale VPN puoi usare, la soluzione VPN tramite Tor è meglio.

L’ovvio vantaggio è che proteggerai il tuo anonimato dal tuo provider VPN, l’unica informazione che avranno sarà l’IP per i nodi di uscita di Tor. Se arrivi fino a questo punto, devi pagare con Bitcoin tramite il Tor browser, il che significa che il provider della VPN non ha davvero alcun modo di identificarti, anche se conserva i log.

Sarai anche tu protetto dai nodi di uscita malevoli di Tor, dal momento che i tuoi dati sono protetti dalla VPN.

Questo ha anche l’effetto di bypassare qualsiasi blocco sui nodi di uscita di Tor (come la censura), cosa che l’installazione di Tor tramite VPN non può fare.

Detto questo, se non vuoi avere la seccatura di eseguire la VPN tramite Tor, è sempre possibile eseguire Tor tramite VPN semplicemente eseguendo il Tor browser dopo aver stabilito la connessione VPN.

Come utilizzare Tor

Per cominciare, scarica il Tor browser, che in realtà è una versione modificata di Firefox. Da qui, puoi prendere la precauzione di verificare la firma del pacchetto, il che ti protegge dalla ricezione di una versione dannosa.

Il passo successivo è quello di installare il Tor browser, che si installa automaticamente sul desktop.

Tor è un software portatile che non si integra in Windows, il che significa che puoi eseguire il browser da qualsiasi parte del tuo computer, persino un’unità USB.

Se desideri modificare la posizione di installazione dal desktop, fai semplicemente clic su Sfoglia e scegli da lì la destinazione. Da qui, il processo di installazione è il solito.

Per utilizzare Tor con una VPN o un proxy:

Una volta installato il browser, verrà creata una cartella denominata “Tor Browser” nella destinazione prescelta. All’interno, vedrai “Avvia Tor Browser”.

Quando fai clic vedrai un’opzione per collegarti direttamente alla rete Tor o per configurare prima le impostazioni del proxy. Se stai usando il metodo VPN tramite Tor o se stai utilizzando un proxy, (o se sei connesso a una rete che viene in qualsiasi modo monitorata, censurata o limitata), sarà necessario configurare manualmente utilizzando la seconda opzione.

Indipendentemente da ciò, una volta che sei nel Tor Browser, assicurati di essere collegato correttamente andando su un Checker degli indirizzi IP. Se non è il tuo IP originale, sei a posto!

Una volta entrato, ecco alcuni suggerimenti per una maggiore sicurezza:

  • Vai solo su siti che sono HTTPS, non HTTP. Se Tor crittografa tutto il traffico all’interno della rete Tor, non crittografa il traffico al di fuori della rete, lasciandoti vulnerabile una volta che il tuo traffico raggiunge i nodi di uscita, poiché i tuoi dati non sono più crittografati. Ecco perché dovresti sempre usare una crittografia end-to-end come SSL o TLS, così come i siti che utilizzano HTTPS. Per essere sicuro di utilizzare solo i siti HTTPS, prendi in considerazione l’utilizzo del plug-in HTTPS ovunque
  • Non utilizzare il traffico P2P in Tor. Tor non è costruito per la condivisione di file peer-to-peer e questa sarà probabilmente bloccata da molti nodi di uscita. L’uso del traffico P2P su Tor minaccia l’anonimato online in quanto i client BitTorrent inviano il tuo indirizzo IP ai tracker BitTorrent e ad altri peer.
  • Elimina sempre i cookie. È possibile utilizzare un componente aggiuntivo come i cookie auto-distruttivi per eliminare automaticamente i cookie.
  • Non usare il tuo vero indirizzo e-mail. Dovrebbe essere ovvio ma considera questo un promemoria. Come dice un sito web, usare il tuo vero indirizzo e-mail quando usi Tor è come “andare a una festa in maschera ma con il nome scritto sul costume”.
  • Non usare Google. Google è famigerato per la raccolta di informazioni sulle abitudini di navigazione e i dati di ricerca dei suoi utenti per contribuire a far crescere le entrate pubblicitarie. Invece, usa i motori di ricerca come DuckDuckGo.

Considerazioni finali su Tor

La privacy personale è diventata sempre più elusiva in quanto il governo, gli hacker e persino il nostro amato Google hanno trovato modi più avanzati di hackerarci e rintracciarci. Anche con i suoi noti difetti e vulnerabilità, Tor browser è un ottimo passo per essere più anonimo online. È, tuttavia, solo un pezzo del puzzle.

Se vuoi davvero proteggerti, considera una delle seguenti VPN insieme a Tor browser.

Ti è stato utile? Condividilo!
Condividi su Facebook
Tweetta
Offerta di novembre 2018

DA NON PERDERE!

Un'ottima offerta per novembre in corso adesso!

$ 11.95
$ 2.99
/mese
Clicca qui per risparmiare il 75%

Limited time deal

No, grazie