Site icon ComputerWizardPC

La rete Tor – Le cose più importanti spiegate brevemente per voi

Tor Browser

Tor Browser

Molti utenti associano il termine “rete Tor” alla darknet e questa, a sua volta, ad attività non legali o a dintorni di sorveglianza da parte della NSA. Il seguente articolo spiega cos’è esattamente la rete Tor, come funziona, per quali piattaforme si può usare e, soprattutto, se l’ uso di Tor è legale.

Che cos’è la rete Tor?

Tor è l’acronimo di “The Onion-Routing” ed è una rete speciale che instrada i dati in Internet attraverso vari server in modo tale che le chiamate non possano essere ricondotte all’utente.

Come si utilizza la rete Tor?

Per accedere alla rete Tor è necessario un browser Tor gratuito, disponibile per molte piattaforme.

La rete Tor è legale?

Finché non si accede a contenuti criminali o non si commettono reati, l’uso di Tor è legale.

1. protezione dei dati e anonimato su internet

L’indirizzo IP viene utilizzato per identificare la vostra connessione.

Quando si naviga normalmente su Internet, il proprio indirizzo IP viene trasmesso a ogni server di destinazione, in modo che sia possibile trarre conclusioni sull’autore tramite le agenzie governative. Ma anche in caso contrario, un servizio sul web può molto probabilmente identificare gli utenti tramite l’impronta digitale del browser e i cookie. In sostanza, anche questo non sarebbe un problema.

Tuttavia, ci sono Stati in cui non solo la censura ha luogo in rete, ma anche il comportamento di chi naviga può portare a rappresaglie. Inoltre, esistono molte altre ragioni legali per muoversi in modo anonimo su Internet, ad esempio per i giornalisti, gli informatori o gli utenti che vogliono rimanere inosservati. Per questo gruppo, l’uso normale di Internet è troppo poco sicuro.

2 L’Onion Routing come alternativa a una rete VPN

VPN come variante comune per una maggiore privacy su Internet.

Per un uso protetto di Internet, è consigliabile utilizzare le reti VPN, di cui abbiamo recentemente presentato i migliori servizi VPN gratuiti. L’obiettivo delle VPN è quello di proteggere la privacy dell’utente, ad esempio quali offerte e servizi ha utilizzato. Solo se il provider VPN non memorizza alcun dato, l’utilizzo è veramente anonimo e sicuro.

Larete Tor ha un approccio diverso, ma presenta comunque delle analogie con la VPN. La rete Tor non si occupa principalmente di crittografare il traffico di dati, ma di anonimizzare l’utente. Il responsabile di ciò è“The Onion Routing“, o Tor in breve, da cui prende il nome. La rete Tor cripta il traffico di dati e lo invia attraverso diversi nodi, che sono migliaia in tutto il mondo, al server di destinazione. Utilizzando il protocollo hidden service, i percorsi vengono cambiati ogni 10 minuti e selezionati da un elenco di tutti i server accessibili.

Come funziona la rete Tor, fonte: Wikipedia, Saman Vosoghi

Tor cripta il traffico di un utente e lo instrada attraverso tre nodi casuali della rete Tor, gestiti da volontari. Utilizzando il protocollo hidden service, i percorsi vengono cambiati ogni 10 minuti. In questo modo è impossibile risalire al mittente della richiesta. Solo il server di ingresso conosce il vostro IP, ma questo non viene memorizzato dai server Tor.

A differenza delle VPN, in Tor non esiste un ufficio centrale che controlli il flusso di dati. Ciò significa che gli utenti non devono fidarsi che i loro dati non vengano trasmessi a terzi. Il progetto Tor non è orientato al profitto né controllato da agenzie governative. Il progetto Tor, che si è sviluppato a metà degli anni ’90, è finanziato da donazioni, proprio come Wikipedia o Firefox. Regolari rapporti finanziari e di attività garantiscono la trasparenza per gli utenti.

2.1 Tor non è in concorrenza diretta con le VPN

A causa del suosistema, la rete Tor è piuttosto lenta e non è adatta ad applicazioni critiche in termini di tempo, come lo streaming video o la condivisione di file. Per tali applicazioni, la VPN è la scelta migliore, poiché i dati vengono instradati attraverso server VPN veloci. Per questo motivo, la tecnologia Tor è più adatta a camuffare l’identità dell’utente attraverso l’instradamento su molti server. In linea di massima, sarebbe anche possibile utilizzare Tor tramite VPN. Per motivi di prestazioni, tuttavia, non è consigliabile, poiché la tecnologia Tor rallenta. La rete Tor protegge solo durante la navigazione, mentre una connessione VPN completa cripta tutte le attività Internet attraverso l’accesso al Web.

3. il browser Tor come gateway per la rete Tor

Per accedere alla rete Tor, è necessario il pacchetto Tor Browser, disponibile per le piattaforme Windows, Linux, MacOS e anche come app mobile per iOS (app di terze parti come Onion Browser o Tor Browser) e Android.

Scaricare il Tor Browser dal sito web del Tor Project

Il pacchetto del browser Tor è una versione modificata di Mozilla Firefox nella variante ESR (supporto a lungo termine), che è stata modificata in modo tale che

Il browser Tor ha tre livelli di sicurezza per i siti web, che possono essere cambiati tramite il simbolo nella barra degli indirizzi del sito.

I livelli di sicurezza del browser Tor possono essere personalizzati.

Nelle impostazioni sulla privacy di Firefox, il vero e proprio browser Tor, si trovano le impostazioni predefinite per i tre livelli di sicurezza.

Livelli di sicurezza del browser Tor

Inoltre, il browser utilizza DuckDuckGo, un motore di ricerca alternativo a Google, e richiede siti web in inglese per impostazione predefinita, anche se questo può essere regolato nelle impostazioni.

4 Come configurare l’accesso alla rete Tor

Per connettersi alla rete Tor, è necessario scaricare e installare il pacchetto del browser Tor. Il programma di installazione per Windows configura il software in modo portabile. Ciò significa che è possibile salvare il browser su una chiavetta da cui può essere avviato su qualsiasi PC Windows. Prima di poter navigare in modo anonimo, il browser deve prima connettersi alla rete Tor. Il processo può richiedere alcuni minuti.

Per connettersi alla rete Tor, è necessario il browser Tor.

Non appena viene stabilita la connessione alla rete Tor, si avvia il browser Firefox vero e proprio.

Si utilizza la rete Tor con il browser Tor.

È possibile navigare in Internet come di consueto. Il funzionamento del browser Tor corrisponde a quello di Firefox. Tuttavia, è possibile trovare un manuale per il browser Tor sul sito web del produttore.

Le pagine web vengono recuperate in canali. È possibile visualizzare il canale in cui si accede al sito web tramite la rete Tor facendo clic sul simbolo Tor nella barra degli indirizzi. Qui si trova anche l’opzione per richiamare un nuovo canale per una pagina web e quindi inviare il segnale attraverso nuovi relè Tor.

Il browser visualizza lo stato della connessione ed elenca anche i canali utilizzati.

Nella barra dei menu del browser Tor si trovano altri due pulsanti: Lo “scopino” crea una nuova identità del browser per evitare il fingerprinting del browser nella sessione corrente. A sinistra di questo, il browser Tor visualizza la nota “.onion disponibile” se l’offerta web corrente è accessibile anche tramite una pagina sicura .onion. Facendo clic sull’avviso, si passa alla stessa offerta tramite la “darknet”.

Il browser Tor indica se esiste una variante sicura del sito web sulla rete Tor.

Per i Paesi in cui Tor è bloccato, nelle impostazioni sono disponibili opzioni per impostare un ponte Tor. Con il browser Tor è possibile operare anche tramite un server proxy.

I ponti Tor rendono più difficile il rilevamento di Tor da parte di terzi.

Tuttavia, esistono servizi web che riconoscono l’accesso dalla rete Tor e lo impediscono. In questi casi, quindi, è possibile utilizzare solo i servizi VPN gratuiti.

5 Tor offre anche l’accesso alla Darknet

Oltre al World Wide Web “classico”, esistono molte altre reti collegate e accessibili tramite Internet. Una di queste reti è la “Onion Network”, spesso indicata dai media come Darknet.

I contenuti ospitati su di essa sono accessibili solo attraverso la rete Tor e terminano in“.onion“. Questa rete overlay è completamente scollegata dal classico “Word Wide Web” e per questo viene anche chiamata dark network o darknet. Molti contenuti legali possono essere accessibili attraverso la darknet, come Facebook all’indirizzo https://www.facebookcorewwwi.onion o giornali come il New York Times all’indirizzo http://grams7ebnju7gwjl.onion.

Quando si richiama un sito web del Word Wide Web classico il cui contenuto è accessibile anche sulla rete Onion, il browser Tor visualizza un messaggio. Si può quindi decidere se dare sempre la priorità alle Cipolle o se rimanere sul sito web classico.

Se il servizio è disponibile sulla rete Onion, è possibile passare ad esso.

Non esiste un motore di ricerca come Google per la Darknet, ma ci sono molte pagine di catalogo con contenuti, come era comune all’epoca con Yahoo, per esempio.

“The Undernet Directory” come catalogo della Darknet

L’uso del browser Tor è legale?

Il fatto che sia possibile nascondere la propria identità con il Tor Browser nonrende il suo utilizzo illegale ed è piuttosto espressione di una sana cultura della protezione dei dati, particolarmente forte in Europa. È quindi possibile utilizzare la rete Tor in modo legale, così come è possibile criptare in modo sicuro i dati con AES e quindi proteggerli da accessi non autorizzati.

Ciò che non è permesso, invece, è tutto ciò che sarebbe vietato anche senza una rete Tor: accesso a contenuti criminali, acquisto e commercio di articoli vietati, ecc. Chi si muove negli “angoli bui” di Internet non si trova in uno spazio senza legge. Soprattutto nella darknet, ci sono molte offerte di questo tipo, la cui visione o utilizzo è già punibile per legge.

Exit mobile version