Tor Browser: La guida completa sul Tor browser del 2018

Tor da l' anonimato nei suoi browsers. Leggi nella nostra guida completa come farla funzionare al meglio con una VPN e scopri le caratteristiche principali Condividi

Aggiornamento:

Tor ha recentemente rilasciato un nuovo strato di sicurezza. Le nuove modifiche includono algoritmi di crittografia, autenticazione migliorata e un sistema di elenco riprogettato. Inoltre, i nuovi domini onion saranno più lunghi per mantenere gli indirizzi completamente privati.

Prima di tutto: Cos’è Tor?

Se sei arrivato a questo post, è probabile che hai sentito parlare di Tor e ti stai chiedendo se dovresti usarlo. Quindi partiamo dalle basi: cosa è dunque Tor?

Tor è l’abbreviazione di “The Onion Router”, che si riferisce ai molteplici strati di crittografia utilizzati per proteggere la tua privacy. La funzione base di Tor è che nasconde il tuo ingombro su Internet, permettendoti di navigare sul Web e di scaricare in modo anonimo.

Ma siamo chiari, Tor non è una VPN o un browser con una VPN integrata. Mentre sia Tor che VPN consentono la navigazione in internet privata, sono tecnologie molto diverse.

Ma siamo chiari, Tor non è una VPN o un browser con una VPN integrata. Mentre sia Tor che VPN consentono la navigazione in internet privata, sono tecnologie molto diverse.

Come funziona Tor?

Ora che sai cos’è Tor, vediamo come funziona – e come usarlo.

Usare Tor è relativamente facile.

È sufficiente scaricare e installare Tor Browser, che sostituirà Chrome, Firefox o qualsiasi altro browser normalmente utilizzato. Tutto ciò che fai sul browser Tor è privato e sicuro.

Tor riunisce i tuoi dati in pacchetti crittografati prima che entrino nella rete. Tor rimuove quindi la parte del pacchetto che contiene informazioni come la fonte, la dimensione, la destinazione e i tempi, ognuno dei quali può essere utilizzato per conoscere il mittente (che saresti tu).

Dopo, crittografa il resto delle informazioni unite prima di inviare definitivamente i dati crittografati attraverso diversi server o relay, a caso, in modo che non possano essere rintracciati.

Ogni relay decrittografa e quindi crittografa appena i dati sufficienti per sapere da dove proviene e dove sta andando dopo, ma non può rintracciare le informazioni al di là di questo.

I numerosi livelli di crittografia utilizzati da Tor per garantire l’anonimato sono simili a una cipolla, da cui il nome. L’illustrazione sotto è una buona spiegazione (anche se molto semplificata) di come funziona Tor.

Perché usare Tor?

La rete Tor nasconde la tua identità spostando la tua attività su Internet attraverso diversi server Tor.

Permette il completo anonimato e sicurezza di chiunque cerchi di tracciare la propria attività, come governi, hacker e inserzionisti.

Tor è anche un’entrata nel “Deep Web” o “Dark Web”, che suona più inquietante di quanto non sia. In effetti, il Deep Web comprende la maggior parte di Internet.

Il deep Web è costituito da siti Web che non si sono registrati con nessuno dei motori di ricerca per un motivo o un altro.

Mentre molti di loro non si sono registrati in caso di incidente, alcuni di loro non si sono registrati perché non vogliono essere trovati facilmente. Ad esempio, Silk Road, il mercato del traffico di droga online chiuso alcuni anni fa, non è stato accessibile dai normali browser web.

Un’analogia popolare per descrivere il Deep Web è un iceberg: ciò che è ricercabile attraverso i motori di ricerca standard è solo la punta, mentre il resto di Internet, o Deep Web, è ciò che è sotto la superficie.

Ma Tor non è solo per attività illegali sul web. È anche molto popolare tra giornalisti, attivisti, operatori dei diritti umani e informatori, specialmente quelli che vivono o lavorano in paesi con restrizioni di internet.

Tor non solo nasconde attività su Internet, ma aiuta anche a bypassare la censura. Ad esempio, Edward Snowden ha pubblicato informazioni tramite Tor.

Perché non usare Tor?

Il più grande svantaggio di Tor è la sua performance – o mancata prestazione.

Poiché i dati passano attraverso così tanti relay, Tor è molto lento, specialmente per audio e video. Questo può rendere lo streaming o il download un incubo ed è uno dei motivi principali per cui l’utilizzo di una VPN o di un browser con una VPN integrata ha più senso per la maggior parte degli utenti.

È anche importante sapere che l’uso di Tor non ti rende invulnerabile al 100%.

In fatti, molti ritengono che Tor sia abbastanza facilmente hackerabile, in quanto i nodi di uscita (l’ultimo relay prima che le tue informazioni raggiungano la loro destinazione) possono vedere il tuo traffico se il sito a cui stai accedendo non utilizza SSL. L’utilizzo di HTTPS anziché solo HTTP può aggiungere un ulteriore strato di protezione, ma non è ancora infallibile.

Infine, le agenzie governative possono vedere se stai usando Tor, quindi anche se non riescono a vedere cosa stai facendo, può ancora essere una bandiera rossa per loro.

Usare Tor con una VPN

Tor e TVP possono essere usati insieme, anche se la relazione è un po’ complessa. Puoi fare Tor-attraverso-VPN o VPN-attraverso-Tor, e c’è una grande differenza tra i due.

Non diventeremo troppo tecnici, ma è importante capire i pro e i contro di ciascuno. Inoltre, tieni presente che, indipendentemente dall’impostazione che utilizzi, ridurrà in modo significativo le tue prestazioni.

Sia Tor che VPN rallentano la velocità di internet, e combinare i due lo rende ancora più evidente.

Tor-attraverso-VPN

Nel Tor-attraverso-VPN, la relazione è il tuo computer> VPN> Tor> internet.

Il vantaggio di questo è che il tuo ISP non saprà che stai usando Tor, anche se può ancora sapere che stai usando una VPN. Inoltre, il nodo di ingresso Tor non vedrà il tuo indirizzo IP, che è un buon livello aggiunto di sicurezza.

Lo svantaggio di questa configurazione è che la tua VPN conosce il tuo vero indirizzo IP e non hai protezione dai nodi di uscita Tor dannosi.

Alcuni provider VPN (come NordVPN , Privatoria e TorVPN) offrono configurazioni Tor-attraverso-VPN. Questo è buono, ma in nessun posto sicuro quanto usando il browser Tor, dove la crittografia Tor viene eseguita end-to-end.

VPN-attraverso-Tor

Nel VPN-attraverso-Tor, la relazione è il tuo computer> VPN> Tor> VPN> Internet.

VPN-attraverso-Tor è significativamente più sicuro, fornendo un anonimato quasi perfetto.

Detto questo, è necessario configurare la VPN per lavorare con TOR, e ci sono solo due servizi che sappiamo che consentono di farlo: AirVPN e BolehVPN.

Di certo, se non ti dispiace essere limitato a quale VPN puoi usare, VPN-attraverso-Tor è migliore.

Prima di tutto, il provider VPN non ha modo di conoscere il tuo vero indirizzo IP ma vede l’IP del nodo di uscita Tor. Se stai andando così lontano, dovresti pagare con Bitcoin tramite il browser Tor, il che significa che il provider VPN non ha davvero alcun modo di identificarti, anche se mantiene i log.

Il prossimo vantaggio è la protezione dai nodi di uscita Tor malevoli, poiché i tuoi dati sono crittografati dalla VPN.

Questo ha anche l’effetto di oltrepassare qualsiasi blocco sui nodi di uscita di Tor (come la censura) che l’impostazione di Tor-attraverso-VPN non può fare.

Detto questo, se non vuoi passare attraverso la scomodità di eseguire VPN-attraverso-Tor, puoi sempre eseguire Tor-attraverso-VPN semplicemente eseguendo il browser Tor dopo aver stabilito la tua connessione VPN.

Come usare Tor

Per cominciare, scarica il browser Tor, che in realtà è una versione modificata di Firefox. Da qui, puoi prendere la precauzione per verificare la firma del pacchetto, che ti protegge dalla ricezione di una versione dannosa.

Il prossimo passo è installare il browser Tor, che si installa automaticamente sul desktop.

Tor è un software portatile che non si integra in Windows, il che significa che puoi eseguire il browser da qualsiasi parte del tuo computer, persino un’unità USB.

Se vuoi modificare la posizione di installazione dal desktop, fai semplicemente clic su Naviga e scegli la destinazione da lì. Da qui, il processo di installazione è come con qualsiasi altro.

Per utilizzare Tor con un VPN o un proxy:

Una volta installato il browser, verrà creata una cartella denominata “Tor Browser” nella destinazione scelta. All’interno, vedrai “Avvia Tor Browser”.

Quando clicchi su di esso vedrai un’opzione per collegarti direttamente alla rete Tor o per configurare prima le impostazioni del proxy. Se si utilizza il metodo Vpn-attraverso-Tor o si utilizza un proxy (o se si è connessi a una rete monitorata, censurata o limitata in qualsiasi modo), sarà necessario configurare manualmente utilizzando la seconda opzione.

Indipendentemente da ciò, una volta che sei nel Tor Browser, assicurati di essere collegato correttamente andando ad un controllo degli indirizzi IP. Se non è il tuo IP originale, sei a posto!

Una volta entrato, ecco alcuni suggerimenti per una maggiore sicurezza:

  • Entra solo nei siti che sono HTTPS, non HTTP. Mentre Tor crittografa tutto il traffico all’interno della rete Tor, non crittografa il traffico al di fuori della rete, lasciandoti vulnerabile una volta che il tuo traffico raggiunge i nodi di uscita, poiché i tuoi dati non sono più crittografati. Ecco perché dovresti sempre usare end-to-end crittografia come SSL o TLS, così come i siti che utilizzano HTTPS. Per essere sicuro di utilizzare solo i siti HTTPS, è consigliabile utilizzare il plug-in HTTPS Everywhere.
  • Non usare il traffico P2P in Tor. Tor non è costruito per la condivisione di file peer-to-peer e sarà probabilmente bloccato da molti nodi di uscita. L’uso del traffico P2P su Tor minaccia l’anonimato online in quanto i clienti BitTorrent inviano il tuo indirizzo IP ai tracker BitTorrent e ad altri peer.
  • Elimina sempre i cookie – È possibile utilizzare un componente aggiuntivo come i cookie auto-distruggenti per eliminare automaticamente i cookie.
  • Non usare la tua vera e-mail – Dovrebbe essere ovvio, ma considera questo un promemoria. Come dice un sito web, usare la tua vera e propria email mentre usi Tor è come “andare a una festa in maschera ma indossare il tuo nome sul costume”.
  • Non usare Google – Google è tristemente noto per la raccolta di informazioni sulle abitudini di navigazione e i dati di ricerca dei suoi utenti per contribuire a far aumentare le entrate pubblicitarie. Invece, usa i motori di ricerca come DuckDuckGo.

Pensieri conclusivi su Tor

La privacy personale è diventata sempre più elusiva in quanto il governo, gli hacker e persino il nostro amato Google hanno trovato modi più avanzati di hackerarci e rintracciarci. Anche con i suoi noti difetti e vulnerabilità, il browser Tor è un ottimo passo per essere più anonimo online. È, nonostante ciò, è solo un pezzo del puzzle.

Se vuoi davvero proteggerti, considera una delle VPN di seguito insieme al browser Tor.

Ti è stato utile? Condividilo!
Condividi su Facebook
0
Tweetta
2
Condividi se pensi che Google non sappia abbastanza di te
0