Tor Browser- Cos’è, come funziona e cos’ha a che fare con il mondo VPN?

Se ti stai chiedendo che cos’è un Tor, e se sei su questa pagina forse è proprio così, sei nel posto giusto. Tor è il diminutivo di The Onion Router, e questo spiega il nome. La prima cosa che devi sapere è che il Tor è un altro modo di  nascondere el tue impronti digitali in rete, tuttavia è una modalità differente da quella dei VPN. Possono essere usate insieme, un altro aspetto che toccheremo in seguito.

Il Tor è stato creato dalla Marina degli USA con lo scopo di proteggere le comunicazioni il governo USA durante operazioni di intelligence. Ora è un’organizzazione no profit che ha lo scopo di effettuare ricerche e sviluppare la privacy in rete. In breve, le reti Tor proteggono la tua identità reindirizzando il tuo traffico di rete su diversi server Tor, ovvero computer di altri utenti.

 

Il Tor è un passaggio dentro dentro al Deep Web o Dark Web, dove si trova la maggior parte di internet. La popolare similitudine che viene fatta su ciò che può essere cercato con i motori di ricerca standard e quello che può essere cercato nel Deep Web è il classico iceberg, con la punta e la parte sommersa: ciò che si trova sotto l’acqua è il Deep Web. Possono essere dei siti che, accidentalmente, non sono registrati con nessun motore di ricerca, o che lo hanno fatto di proposito per un motivo o per un altro. Ne è esempio la Silk Road, il traffico di droga online che è stato smantellato qualche anno fa e che non era accessibile attraverso la ricerca classica, ad esempio con Google.

Tor è molto popolare tra i giornalisti e gli attivisti che lavorano e vivono in paesi in cui vi sono delle censure e restrizioni all’utilizzo della rete. Tor permette di aggirare tale censura. Può essere utile a personaggi come Edward Snowden, che ha rilasciato informazioni tramite Tor.

 

Come funziona il Tor?

Per usare Tor si deve scaricare e installare  il Tor Browser, da usare al posto di Chrome, Firefox o qualsiasi altro browser. Tutto quello che accade in questo browser è nascosto agli occhi indiscreti dei governi, degli hacker di Google Ads e alle altre pubblicità. I tuoi dati saranno in una botte di ferro, spediti in pacchetti criptati prima di entrare nella rete Tor. Dopodiché, Tor toglie parte dell’header di questi pacchetti, porzione che comprende informazioni come la sorgente, le dimensioni, il destinatario e la tempistica. Sono tutti dati che possono essere usati per apprendere informazioni sul mittente. Poi, Tor cripta il resto delle informazioni, quello che una normale connessione di rete non può fare. Infine, i dati criptati sono mandati ad alcuni server (chiamati relè) in modo casuale, ognuno dei quali decripta e cripta nuovamente i dati quanto serve per sapere da dove vengono e dove devono andare. I livelli di crittografia usati per minimizzare i pacchetti di dati inviati danno alla rete Tor l’aspetto di una cipolla, da qui il nome. L’immagine in basso è un esempio (seppur molto semplificato) di come funziona il Tor.

 

Quali sono le debolezze?

La debolezza più grande e lampante di Tor sta nelle performance. Il passaggio dei dati in numerosi relè rende il tutto molto lento, specialmente se si tratta di audio o video. Inoltre, è importante sapere che usare Tor non ti rende invulnerabile a 100%. Infatti, molti credono che Tor sia facilmente attaccabile, visto che esistono i nodi di uscita (gli ultimi relè prima che l’informazione giunga a destinazione) possono visualizzare il tuo traffico se il sito a cui stai accedendo non usa SSL (HTTPS invece di HTTP). In aggiunta, le agenzie governative possono vedere se stai usando il Tor, quindi, anche se non possono vedere quello che stai facendo, per loro è un segnale negativo.

 

Usare Tor con VPN

Tor e TVP possono essere usati insieme, anche se la loro convivenza è un po’ complicata: è possibile usare Tor tramite VPN e VPN tramite Tor e la differenza tra le due configurazioni è notevole. Non entreremo in ogni singolo dettaglio, ma esplicheremo alcune differenze. Prima di iniziare, dovresti sapere che, a prescindere dal setup utilizzato, le performance saranno molto ridotte, visto che VPN e Tor rallentano la velocità di connessione e combinarli insieme può amplificare questo aspetto.

Nel passaggio Tor tramite VPN, la relazione è computer > VPN > Tor > internet. Il primo beneficio è che che l’ISP non saprà che stai utilizzando il Tor, anche se può essere a conoscenza dell’utilizzo del VPN. In aggiunta, in nodo di accesso del Tor non può vedere il tuo IP, un livello di sicurezza buono. Per contro, il VPN conosce il tuo vero IP e non è possibile avere protezione da snodi di uscita malevoli del Tor (i siti non SSL menzionati in precedenza). Alcuni provider VPN  (come NordVPN, Privatoria eTorVPN offrono la possibilità di impostare la connessione Tor tramite VPN. SI tratta di una buona opportunità, ma non così buona come quando la navigazione Tor è criptata dal Tor stesso dall’inizio alla fine.

Nel passaggio VPN tramite Tor, la relazione è computer > VPN > Tor > VPN > internet. Questo modello di impostazione, anche se più sicuro, richiede la configurazione del VPN per essere usato tramite Tor, ed esistono solo due servizi che offrono tale comodità, AirVPNBolehVPN I punti positivi di questa impostazione sono molti. Per prima cosa, il provider VPN non ha modo di conoscere il vero IP, ma vede solo quello del nodo di uscita di Tor. Se sei arrivato fino a questo punto, ti consigliamo di pagare con Bitcoin tramite il browser Tor, in questo modo il provider VPN davvero non avrà modo di identificarti, anche registrando dati. Il beneficio successivo è la protezione dai nodi di uscita malevoli di Tor, visto che i dati sono criptati dal VPN. Questo aggiunge anche l’effetto di bypassare i blocchi dei nodi di uscita del Tor (censura) che sono ivece presenti nell’impostazione del Tor tramite VPN.

Quest’ultimo modo di connettere Tor e VPN è noto per essere significativamente più sicuro, fornire un anonimato quasi perfetto. Se non vuoi portare a termin e tutti i passaggi necessari per avviare un VPN tramite Tor, puoi sempre usare il Tor tramite VPN, iniziando la navigazione Tor una volta che la connessione VPN è stata stabilita.

 

Come usare Tor

La prima cosa da fare quando si vuole iniziare a usare il Tor è scaricare il browser Tor, una versione modificata di Firefox. A questo punto puoi, in misura precauzionale, verificare la firma del pacchetto, questo assicura che venga utilizzata la versione corretta.

Il passo successivo è quello di installare il browser Tor. Non si installa come un programma normale che si installa automaticamente sul desktop. Questo avviene perché Tor è un software portatile, che non si integra in maniera classica con Windows, ma può essere avviato anche da dispositivi USB. Se desideri cambiare la posizione di installazione clicca su Browse e scegli. A questo punto il processo di installazione sarà come gli altri.

Una volta che il browser è installato, si creerà una cartella chiamata Tor Browser dove è stata impostata la destinazione di installazione. All’interno è possibile vedere Start Tor Browser. Clicca e ti verrà proposta la possibilità di connetterti o meno, in maniera diretta, alla rete Tor, oppure la configurazione di un proxy. Per la maggior parte degli utenti, la connessione diretta è sufficiente. Se stati usando il metodo VPN tramite Tor, un proxy o sei connesso attraverso una rete monitorata, censurata o limitata in qualche modo, dovrei configurare il tutto manualmente usando la seconda opzione.

Una volta all’interno del browser Tor, assicurati di essere connesso in maniera appropriata accedendo al controllo dell’IP, ad esempio con whatsmyip.org. Se non viene mostrato il tuo IP originale, la connessione è avvenuta in maniera appropriata!

Ecco dei consigli da seguire una volta effettuato l’accesso:

  • Non accedere a siti che hanno solo HTTP, ma vai su quelli HTTPS. Tor è solo un router e cripta il traffico nella rete Tor. Non cripta il traffico al di fuori di questa rete e ti lascia al tuo destino una volta che il traffico raggiunge il nodo d’uscita. Per questa ragione, si dovrebbe sempre usare la crittografia end-to-end, come SSL o TLS e usare siti HTTPS. Inoltre è saggio pensare di usare il Plugin HTTPS Everywhere.
  • Non usare P2P con Tor. Tor non è pensato per il peer-to-peer e questo tipo di traffico può essere bloccato da molti nodi in uscita. Usare P2P con Tor rallenta molto la navigazione di altri utenti ed è una minaccia per il tuo anonimato online, visto che i client BitTorrent inviano il tuo IP ai tracker BitTorrent e ad altri peer.
  • Cancella sempre i cookies– Puoi usare un estensione come Self-Destructing Cookies per cancellare automaticamente i cookie.
  • Non usare la tua vera e-mail– Come ha detto una volta qualcuno su un sito, usare la vera email per usare Tor è come “andare a una festa in mascheraindossando una targhetta con il proprio nome sopra il costume”.
  • Non usare Google– Google è rinomato per la raccolta di informazioni sulle abitudini di navigazione e sulle ricerche messe in atto dagli utenti per aumentare la propria espansione. Usa motori di ricerca come DuckDuckGo.

 

Considerazioni finali su Tor

La privacy è diventata sempre più ridotta, visto che i governi, gli hacker e anche il caro vecchio Google hanno trovato delle maniere sempre più sofisticate per tenerci sotto controllo. Tor, anche se presenta delle debolezze e delle vulnerabilità, è un passaggio ottimale verso la navigazione anonima in rete. Tuttavia, si tratta solo di un pezzo del puzzle e altre precauzioni devono essere prese se desideri davvero essere protetto. Dovrai essere diligente, attento a come conduci le tue attività in internet.

Se vuoi essere davvero protetto, prova uno dei VPN proposti in seguito, unito al browser Tor.

Ti è stato utile? Condividilo!
Condividi su Facebook
0
Tweetta
0
Condividi se pensi che Google non sappia abbastanza di te
0