La rete Tor – Le cose più importanti spiegate brevemente per voi

Molti utenti associano il termine “rete Tor” alla darknet e questa, a sua volta, ad attività non legali o a dintorni di sorveglianza da parte della NSA. Il seguente articolo spiega cos’è esattamente la rete …

La rete Tor – Le cose più importanti spiegate brevemente per voi

Tor Browser
  1. Rivista
  2. »
  3. Articolo
  4. »
  5. Sicurezza
  6. »
  7. La rete Tor – Le cose più importanti spiegate brevemente per voi

Molti utenti associano il termine “rete Tor” alla darknet e questa, a sua volta, ad attività non legali o a dintorni di sorveglianza da parte della NSA. Il seguente articolo spiega cos’è esattamente la rete Tor, come funziona, per quali piattaforme si può usare e, soprattutto, se l’ uso di Tor è legale.

Che cos’è la rete Tor?

Tor è l’acronimo di “The Onion-Routing” ed è una rete speciale che instrada i dati in Internet attraverso vari server in modo tale che le chiamate non possano essere ricondotte all’utente.

Come si utilizza la rete Tor?

Per accedere alla rete Tor è necessario un browser Tor gratuito, disponibile per molte piattaforme.

La rete Tor è legale?

Finché non si accede a contenuti criminali o non si commettono reati, l’uso di Tor è legale.

1. protezione dei dati e anonimato su internet

IP-Adresse im Browser
L’indirizzo IP viene utilizzato per identificare la vostra connessione.

Quando si naviga normalmente su Internet, il proprio indirizzo IP viene trasmesso a ogni server di destinazione, in modo che sia possibile trarre conclusioni sull’autore tramite le agenzie governative. Ma anche in caso contrario, un servizio sul web può molto probabilmente identificare gli utenti tramite l’impronta digitale del browser e i cookie. In sostanza, anche questo non sarebbe un problema.

Tuttavia, ci sono Stati in cui non solo la censura ha luogo in rete, ma anche il comportamento di chi naviga può portare a rappresaglie. Inoltre, esistono molte altre ragioni legali per muoversi in modo anonimo su Internet, ad esempio per i giornalisti, gli informatori o gli utenti che vogliono rimanere inosservati. Per questo gruppo, l’uso normale di Internet è troppo poco sicuro.

2 L’Onion Routing come alternativa a una rete VPN

VPN als gängige Variante für mehr Privatsphäre im Internet.
VPN come variante comune per una maggiore privacy su Internet.

Per un uso protetto di Internet, è consigliabile utilizzare le reti VPN, di cui abbiamo recentemente presentato i migliori servizi VPN gratuiti. L’obiettivo delle VPN è quello di proteggere la privacy dell’utente, ad esempio quali offerte e servizi ha utilizzato. Solo se il provider VPN non memorizza alcun dato, l’utilizzo è veramente anonimo e sicuro.

Larete Tor ha un approccio diverso, ma presenta comunque delle analogie con la VPN. La rete Tor non si occupa principalmente di crittografare il traffico di dati, ma di anonimizzare l’utente. Il responsabile di ciò è“The Onion Routing“, o Tor in breve, da cui prende il nome. La rete Tor cripta il traffico di dati e lo invia attraverso diversi nodi, che sono migliaia in tutto il mondo, al server di destinazione. Utilizzando il protocollo hidden service, i percorsi vengono cambiati ogni 10 minuti e selezionati da un elenco di tutti i server accessibili.

Arbeitsweise vom Tor-Netzwerk
Come funziona la rete Tor, fonte: Wikipedia, Saman Vosoghi

Tor cripta il traffico di un utente e lo instrada attraverso tre nodi casuali della rete Tor, gestiti da volontari. Utilizzando il protocollo hidden service, i percorsi vengono cambiati ogni 10 minuti. In questo modo è impossibile risalire al mittente della richiesta. Solo il server di ingresso conosce il vostro IP, ma questo non viene memorizzato dai server Tor.

A differenza delle VPN, in Tor non esiste un ufficio centrale che controlli il flusso di dati. Ciò significa che gli utenti non devono fidarsi che i loro dati non vengano trasmessi a terzi. Il progetto Tor non è orientato al profitto né controllato da agenzie governative. Il progetto Tor, che si è sviluppato a metà degli anni ’90, è finanziato da donazioni, proprio come Wikipedia o Firefox. Regolari rapporti finanziari e di attività garantiscono la trasparenza per gli utenti.

2.1 Tor non è in concorrenza diretta con le VPN

A causa del suosistema, la rete Tor è piuttosto lenta e non è adatta ad applicazioni critiche in termini di tempo, come lo streaming video o la condivisione di file. Per tali applicazioni, la VPN è la scelta migliore, poiché i dati vengono instradati attraverso server VPN veloci. Per questo motivo, la tecnologia Tor è più adatta a camuffare l’identità dell’utente attraverso l’instradamento su molti server. In linea di massima, sarebbe anche possibile utilizzare Tor tramite VPN. Per motivi di prestazioni, tuttavia, non è consigliabile, poiché la tecnologia Tor rallenta. La rete Tor protegge solo durante la navigazione, mentre una connessione VPN completa cripta tutte le attività Internet attraverso l’accesso al Web.

3. il browser Tor come gateway per la rete Tor

Per accedere alla rete Tor, è necessario il pacchetto Tor Browser, disponibile per le piattaforme Windows, Linux, MacOS e anche come app mobile per iOS (app di terze parti come Onion Browser o Tor Browser) e Android.

Download vom Tor-Browser
Scaricare il Tor Browser dal sito web del Tor Project

Il pacchetto del browser Tor è una versione modificata di Mozilla Firefox nella variante ESR (supporto a lungo termine), che è stata modificata in modo tale che

  • il browser non esegua script
  • viene sempre utilizzato il protocollo HTTPS
  • l’impronta digitale del browser sia impedita il più possibile,
  • il browser non memorizza alcun dato come i cookie, ecc,
  • la rete Tor viene utilizzata automaticamente per la navigazione in rete.

Il browser Tor ha tre livelli di sicurezza per i siti web, che possono essere cambiati tramite il simbolo nella barra degli indirizzi del sito.

Sicherheitsstufen im Tor-Browser
I livelli di sicurezza del browser Tor possono essere personalizzati.

Nelle impostazioni sulla privacy di Firefox, il vero e proprio browser Tor, si trovano le impostazioni predefinite per i tre livelli di sicurezza.

Sicherheitsstufen für den Tor-Browser
Livelli di sicurezza del browser Tor

Inoltre, il browser utilizza DuckDuckGo, un motore di ricerca alternativo a Google, e richiede siti web in inglese per impostazione predefinita, anche se questo può essere regolato nelle impostazioni.

4 Come configurare l’accesso alla rete Tor

Per connettersi alla rete Tor, è necessario scaricare e installare il pacchetto del browser Tor. Il programma di installazione per Windows configura il software in modo portabile. Ciò significa che è possibile salvare il browser su una chiavetta da cui può essere avviato su qualsiasi PC Windows. Prima di poter navigare in modo anonimo, il browser deve prima connettersi alla rete Tor. Il processo può richiedere alcuni minuti.

mit dem Tor-Netzwerk verbinden
Per connettersi alla rete Tor, è necessario il browser Tor.

Non appena viene stabilita la connessione alla rete Tor, si avvia il browser Firefox vero e proprio.

Mit dem Tor-Browser nutzen Sie das Tor-Netzwerk
Si utilizza la rete Tor con il browser Tor.

È possibile navigare in Internet come di consueto. Il funzionamento del browser Tor corrisponde a quello di Firefox. Tuttavia, è possibile trovare un manuale per il browser Tor sul sito web del produttore.

Le pagine web vengono recuperate in canali. È possibile visualizzare il canale in cui si accede al sito web tramite la rete Tor facendo clic sul simbolo Tor nella barra degli indirizzi. Qui si trova anche l’opzione per richiamare un nuovo canale per una pagina web e quindi inviare il segnale attraverso nuovi relè Tor.

Tor Kanal anzeigen
Il browser visualizza lo stato della connessione ed elenca anche i canali utilizzati.

Nella barra dei menu del browser Tor si trovano altri due pulsanti: Lo “scopino” crea una nuova identità del browser per evitare il fingerprinting del browser nella sessione corrente. A sinistra di questo, il browser Tor visualizza la nota “.onion disponibile” se l’offerta web corrente è accessibile anche tramite una pagina sicura .onion. Facendo clic sull’avviso, si passa alla stessa offerta tramite la “darknet”.

sichere seite im onion-netzwerk
Il browser Tor indica se esiste una variante sicura del sito web sulla rete Tor.

Per i Paesi in cui Tor è bloccato, nelle impostazioni sono disponibili opzioni per impostare un ponte Tor. Con il browser Tor è possibile operare anche tramite un server proxy.

Tor-Brücken erschweren zu erkennen dass Tor genutzt wird
I ponti Tor rendono più difficile il rilevamento di Tor da parte di terzi.

Tuttavia, esistono servizi web che riconoscono l’accesso dalla rete Tor e lo impediscono. In questi casi, quindi, è possibile utilizzare solo i servizi VPN gratuiti.

5 Tor offre anche l’accesso alla Darknet

Das ist das DarknetOltre al World Wide Web “classico”, esistono molte altre reti collegate e accessibili tramite Internet. Una di queste reti è la “Onion Network”, spesso indicata dai media come Darknet.

I contenuti ospitati su di essa sono accessibili solo attraverso la rete Tor e terminano in“.onion“. Questa rete overlay è completamente scollegata dal classico “Word Wide Web” e per questo viene anche chiamata dark network o darknet. Molti contenuti legali possono essere accessibili attraverso la darknet, come Facebook all’indirizzo https://www.facebookcorewwwi.onion o giornali come il New York Times all’indirizzo http://grams7ebnju7gwjl.onion.

Quando si richiama un sito web del Word Wide Web classico il cui contenuto è accessibile anche sulla rete Onion, il browser Tor visualizza un messaggio. Si può quindi decidere se dare sempre la priorità alle Cipolle o se rimanere sul sito web classico.

onion verfügbar
Se il servizio è disponibile sulla rete Onion, è possibile passare ad esso.

Non esiste un motore di ricerca come Google per la Darknet, ma ci sono molte pagine di catalogo con contenuti, come era comune all’epoca con Yahoo, per esempio.

The Undernet directory
“The Undernet Directory” come catalogo della Darknet

L’uso del browser Tor è legale?

Il fatto che sia possibile nascondere la propria identità con il Tor Browser nonrende il suo utilizzo illegale ed è piuttosto espressione di una sana cultura della protezione dei dati, particolarmente forte in Europa. È quindi possibile utilizzare la rete Tor in modo legale, così come è possibile criptare in modo sicuro i dati con AES e quindi proteggerli da accessi non autorizzati.

Ciò che non è permesso, invece, è tutto ciò che sarebbe vietato anche senza una rete Tor: accesso a contenuti criminali, acquisto e commercio di articoli vietati, ecc. Chi si muove negli “angoli bui” di Internet non si trova in uno spazio senza legge. Soprattutto nella darknet, ci sono molte offerte di questo tipo, la cui visione o utilizzo è già punibile per legge.

Articoli correlati