138232029287
Blog AVG Signal Privacy Browser Guida al browser Web Tor: è sicuro?
Signal-What-is-TOR-Browser-and-is-it-Safe-Hero

Scritto da Domenic Molinaro
Pubblicato il giorno August 25, 2023

Che cos'è Tor Browser?

Tor è un browser creato per aiutarti a rendere anonima la tua attività sul Web e a rimanere privato online. Tor ti aiuta anche a visitare i siti del dark web, la parte di Internet non indicizzata dai motori di ricerca. Tor è l'acronimo di The Onion Router, poiché cripta le connessioni dietro una serie di nodi di inoltro che assomigliano agli strati di una cipolla. Questo processo di crittografia contribuisce a mantenere l'anonimato degli utenti di Tor.

Questo articolo contiene:

    Tor è uno dei modi più semplici e sicuri per accedere al dark web, che non è disponibile per i normali browser "Surface Web". Anche i siti Web Dark sono crittografati dietro i nodi di inoltro, quindi né il visitatore né l'host di un sito Web conoscono l'identità dell'altro. La rete di inoltro di Tor è gestita da volontari, il che significa che il tuo traffico passa attraverso i computer di altre persone e che il browser non memorizza la cronologia di navigazione o i dati del sito.

    Perché le persone utilizzano Tor?

    L'anonimato è ciò che Tor Browser fa meglio. Tor nasconde gli utenti da chiunque possa osservarli, sia esso un provider di servizi Internet (ISP), il governo, gli inserzionisti o i criminali informatici. La crittografia dei dati di Tor attrae chiunque voglia tenere nascosta la propria attività, indipendentemente dalle motivazioni.

    Ecco alcuni motivi per cui le persone installano il browser Web Tor:

    • Commercio illegale: può fungere da mercato nero per i criminali informatici, come gli esperti di hacking che offrono i loro servizi e i broker di dati che comprano e vendono informazioni personali.

    • Materiali illegali: i siti Tor ospitano informazioni che altri browser non possono ospitare, come materiale protetto da copyright, documenti governativi o film e immagini discutibili.

    • Whistleblowing: i dissidenti che portano a galla la verità devono proteggersi. Edward Snowden ha notoriamente utilizzato Tor per denunciare il programma di sorveglianza illegale della NSA e ha descritto nei dettagli il suo utilizzo di Tor su Twitter (ora noto come X).

    • Aggirare la censura: alcuni Paesi non consentono la libertà di parola e di espressione. In alcuni Paesi, Tor consente di accedere a canali non disponibili sul "Web trasparente", permettendo alle persone di comunicare senza preoccuparsi di censure o persecuzioni.

    • Bypassare i contenuti limitati: molti siti e servizi di streaming limitano i contenuti in base al Paese o al continente. Con Tor è possibile sbloccare più facilmente i contenuti e aggirare le georestrizioni.

    • Privacy sanitaria: quando si tratta di questioni sanitarie, la privacy è spesso fondamentale. Sia che si tratti di nascondersi dai familiari, dalle compagnie di assicurazione o da altri ficcanaso, alcuni utenti desiderano mantenere anonime le proprie informazioni mediche.

    • Giornalismo: le testate di giornalismo investigativo, come ProPublica, utilizzano Tor per svolgere il proprio lavoro senza timore di ritorsioni.

    Molte persone utilizzano Tor nello stesso modo in cui utilizzano i normali browser, ma con un maggiore anonimato.

    Come posso accedere a Tor?

    Puoi accedere a Tor visitando il sito https://www.torproject.org/ e installando il bundle di Tor Browser appropriato per il tuo sistema operativo. Ma ci sono alcune cose da tenere a mente su come accedere a Tor e su come funziona su sistemi diversi:

    • Tor Browser per Mac è diverso da Tor su altri sistemi. Poiché Apple richiede che tutte le app del browser Web utilizzino un codice specifico (Webkit), Tor non può utilizzare lo stesso motore Web per macOS come per altri sistemi operativi. Ciò può comportare una minore protezione della privacy sui prodotti Apple rispetto a Tor Browser su Chromebook o Windows, ad esempio.

    • Il Tor Browser ufficiale non è disponibile per iOS, ma esiste una buona alternativa chiamata Onion Browser. Tuttavia, a causa delle restrizioni imposte da Apple, questo browser non ha il pieno controllo su tutti gli aspetti del traffico di rete e potrebbe instradare audio e video attraverso la normale connessione.

    • Tor Browser per Android è l'applicazione ufficiale di Tor Browser, che si può installare tramite Google Play. È anche possibile ottenere il file APK di Tor Browser tramite il sito open-source APK Pure, ma prima di andare lì è bene informarsi sulla sicurezza di APK Pure.

    • Tor Browser per Ubuntu. Per assistenza nell'installazione di Tor Browser per Ubuntu, consulta Come installare Tor sul sito di supporto di Tor. Questa pagina può anche aiutarti a scaricare Tor Browser per Mac se hai dei problemi.

    • Tor Browser per Linux. L'installazione di Tor su Linux può essere complicata. Se hai problemi, consulta la pagina di installazione di Tor.

      Un'immagine della home page di Tor Browser.

    Che cos'è il bundle Tor Browser?

    Conosciuto come Tor Expert Bundle, è un pacchetto destinato agli sviluppatori, in modo che possano integrare Tor nelle loro applicazioni. È disponibile per Windows, macOS, GNU/Linux e Android.

    Come funziona Tor Browser?

    Tor Browser funziona inviando un pacchetto di dati attraverso un nodo di ingresso, un nodo di inoltro randomizzato e un nodo di uscita randomizzato. Ogni nodo decripta solo le informazioni del pacchetto dati sufficienti per sapere dove inviarlo successivamente, finché il nodo di uscita non contatta finalmente il sito Web a cui vuoi accedere, completando la richiesta senza identificare l'origine.

    Tor Browser funziona inviando pacchetti di dati attraverso nodi criptati (di ingresso, di inoltro e di uscita) che proteggono l'identità del mittente. Tor invia i pacchetti di dati attraverso nodi criptati, contribuendo a proteggere l'identità del mittente.

    Sui normali browser, l'indirizzo IP del computer o del router può essere tracciato durante l'accesso ai siti Web. Con Tor Browser, ad ogni apertura viene assegnato un IP di navigazione unico. Ma quando navighi durante una sessione, i nodi di ingresso ricordano il tuo IP di navigazione.

    Tieni presente che i nodi di Tor corrispondono ad altre persone della rete. Chiunque può offrirsi volontario come nodo. Questo ha portato a nodi di inoltro dannosi, in cui attori malintenzionati si registrano come nodi per rubare i dati degli utenti.

    Accesso ai servizi nascosti

    I servizi nascosti di Tor, noti anche come servizi onion, mantengono l'anonimato dell'editore del servizio. Proprio come Tor nasconde l'identità dell'utente trasmettendo la sua connessione attraverso i nodi, un servizio può nascondere la propria identità all'utente inoltrando la propria connessione. I servizi nascosti di Tor hanno nomi di dominio .onion, motivo per cui alcuni chiamano Tor "il browser cipolla."

    Per sapere come utilizzare Tor Browser è necessario individuare gli indirizzi .onion che desideri visitare. Molte aziende famose come Facebook e Twitter hanno controparti .onion, e Wikipedia ha persino un intero elenco di servizi onion.

    Puoi cercare i servizi nascosti di Tor sul tuo browser normale tramite un motore di ricerca come Ahmia. Tor ha anche una propria versione di Wikipedia, chiamata The Hidden Wiki. Tieni presente che The Hidden Wiki contiene collegamenti a materiale che potresti trovare discutibile, che non esiste più un unico sito ufficiale e che molti siti contraffatti pretendono di essere quelli veri.

    Tor Browser è sicuro da usare?

    Tor Browser è sicuro da usare se navighi sugli stessi siti che si trovano sul "Web trasparente." Se però navighi nei siti .onion, fai attenzione. La crittografia di Tor cerca di mantenere segreta la tua identità e la tua destinazione, ma i malintenzionati possono comunque trovare un modo per identificarti. Inoltre, la mancanza di regolamentazione di Tor consente attività illecite e la proliferazione dei criminali informatici.

    Tor è illegale?

    Tor non è di per sé illegale, ma molte delle attività nel dark web lo sono. Le attività che utilizzano Tor Browser sono soggette alle leggi di ciascun Paese. A seconda del Paese, anche il solo accesso a certi siti del dark web può essere illegale.

    Se navighi nei siti di onion di Tor, è bene fare attenzione e visitare solo quelli affidabili. La sicurezza di Tor Browser dipende dalle tue azioni e dal tuo buon senso quando lo utilizzi o visiti il dark web.

    Vantaggi dell'utilizzo di Tor Browser

    I principali vantaggi dell'utilizzo di Tor Browser sono l'anonimato e l'accesso ai siti del dark web. Poiché Tor è gratuito, open-source e decentralizzato, è accessibile a tutti e generalmente resistente a danneggiamenti.

    Ecco alcuni dei vantaggi dell'utilizzo di Tor Browser:

    Open source

    Tor è open-source, il che significa che il codice sorgente è liberamente disponibile per l'ispezione e la modifica. È possibile installare o rimuovere tutti i componenti che si desiderano e persino modificare il codice stesso se si è in grado di farlo. Trasparenza significa che non devi preoccuparti di ciò che Tor ti nasconde. Tu e tutti gli altri avete il controllo totale su Tor.

    Rete di server decentralizzata

    Tor è decentralizzato, il che significa che non c'è un'autorità centrale che controlla le attività del browser. Nulla di ciò che fai viene registrato dopo l'uscita dalla sessione. Con Tor, non devi preoccuparvi che i commenti tornino a perseguitarti o che la tua cronologia Internet venga tracciata. La comunità Tor mantiene Tor in funzione, ma nessuna autorità dall'alto ha accesso o controllo dei dati.

    Crittografia a più livelli

    Il traffico viene ritrasmesso tre volte attraverso server (o relè) casuali, passando per il nodo di ingresso, un nodo di inoltro randomizzato e un nodo di uscita randomizzato. Tuttavia, il nodo di uscita non cripta il traffico, quindi i dati vengono lasciati non criptati non appena lasciano la rete Tor. L'utilizzo di una VPN risolve questo problema e significa che i dati saranno criptati anche nel nodo di uscita.

    Fornisce l'accesso ai siti .onion e al dark web

    Ci sono molti contenuti che semplicemente non sono disponibili sul Web normale. Che si tratti di mercati con prodotti difficilmente acquistabili altrove, di host per ricerche accademiche a pagamento o di forum che discutono di argomenti controversi, di solito c'è un sito del dark web che soddisfa ogni esigenza.

    Svantaggi dell'utilizzo di Tor Browser

    Tor è un browser del dark web sviluppato dalla "gente". Senza le risorse delle aziende private, l'infrastruttura può essere sovraccaricata. La natura anonima di Tor lo libera da occhi indiscreti, ma lo espone anche a rischi. Le informazioni vengono inviate attraverso i computer di altre persone, il che mette a disagio alcuni, indipendentemente dalle garanzie fornite.

    La navigazione su Tor può essere lenta

    L'instradamento della connessione per ogni richiesta richiede tempo. Non solo, Tor ha oltre un milione di utenti giornalieri e solo 6.000-10.000 nodi di inoltro in qualsiasi momento. Questo determina un sovraccarico dei server, poiché i nodi di inoltro lavorano intensamente per elaborare tutte le richieste in entrata e in uscita.

    Viene utilizzato per attività criminali

    L'assenza di regolamentazione rende il browser online Tor un hotspot per ogni tipo di attività in Internet. Gli hacker sono alla ricerca di una vulnerabilità, i ladri di un'opportunità e i truffatori di un bersaglio. L'anonimato arriva solo fino a un certo punto quando ci si deve preoccupare di tante minacce.

    Rischio di deanonimizzazione

    La quantità di attività illegali rende Tor un browser online da tenere d'occhio per molte autorità. Tor è nato come ricerca navale statunitense e alcuni pensano ancora che Tor sia un enorme vaso di miele utilizzato per catturare le api criminali impegnate. Nel 2015, l'FBI ha violato oltre 8.000 utenti del dark web in 120 Paesi sulla base di un mandato.

    Con tutte le promesse di anonimato, è facile abbassare la guardia su Tor. Ma se le autorità ottengono un'informazione su di te, o ti convincono a fornirgliele, possono mettere insieme il resto. Lo stesso vale per i criminali informatici. L'utilizzo di una VPN su Tor Browser può aiutare a proteggere ulteriormente il tuo anonimato, oltre ad altri vantaggi.

    Minaccia di malware

    L'anonimato significa un minore rischio di essere scoperti, il che rende i criminali informatici più audaci su Tor. Allo stesso tempo, c'è meno regolamentazione. Questa combinazione può rendere le minacce di malware più diffuse nel dark web che nel Surface Web.

    Assicurati di scaricare Tor Browser solo da fonti ufficiali. Alcuni ladri hanno creato un malware camuffato da Tor Browser nel marzo 2023 e hanno rubato circa $400.000 in criptovalute alle vittime ignare.

    Come arma in più nel tuo arsenale, installa un software antivirus affidabile come AVG AntiVirus Free. Con una protezione 24 ore su 24, 7 giorni su 7, AVG può aiutare a proteggere il dispositivo dalle minacce informatiche in tempo reale, bloccando anche i siti Web e i download dannosi che potrebbero essere in agguato sul Web.

    Minore protezione su alcuni sistemi

    In passato, per attaccare Tor è stato utilizzato JavaScript, il che rende gli utenti di Windows particolarmente vulnerabili. Gli utenti di Windows costituiscono un'ampia porzione della base di utenti di Tor, rendendo i sistemi Windows un bersaglio più grande per gli hacker.

    Malgrado l'elevato livello di sicurezza dei propri sistemi, Apple impedisce a Tor di utilizzare il suo codice normale su macOS e iOS. Anche gli utenti di Linux e macOS Tor hanno subito una fuga di indirizzi IP nel 2017 a causa di falle della sicurezza.

    Gli hacker utilizzano i nodi di uscita

    Sebbene Tor assegni i nodi di uscita in modo casuale, chiunque può registrarsi come nodo di uscita perché il processo di registrazione dei nodi non è ben regolamentato. Gli hacker possono posizionarsi sui nodi di uscita per eseguire un attacco man-in-the-middle a chiunque abbia la sfortuna di trovarsi sulla loro strada.

    I nodi di uscita non sono esclusivamente vulnerabili. I nodi di ingresso di Tor conoscono il tuo IP di navigazione e i nodi intermedi conoscono la posizione dei nodi di ingresso e di uscita. Se uno dei nodi viene compromesso, la tua identità potrebbe essere ricostruita.

    Qual è la differenza tra Tor e una VPN?

    Una VPN cripta la tua connessione attraverso un singolo server privato, mentre Tor cripta la tua sessione di navigazione più volte attraverso server gestiti da volontari. Tor ha lo scopo di mantenere l'anonimato sia per te che per il sito Web che state visitando, mentre una VPN serve per la tua privacy personale. Inoltre, Tor è gratuito, mentre le VPN sono generalmente a pagamento.

    Come le VPN, anche i server proxy modificano il tuo indirizzo IP. Tuttavia, non offrono la crittografia. Per conoscere tutti i pro e i contro, consulta una descrizione comparativa di VPN, proxy e Tor. Se invece sei nuovo nel mondo delle VPN, scopri cos'è una VPN e perché dovresti utilizzarne una.

    Per ottenere privacy e anonimato, la cosa migliore è abbinare Tor a una VPN. Ecco come configurare una VPN sui dispositivi più comuni:

    Abbinare il browser Tor a una VPN

    I nodi di ingresso di Tor conoscono il tuo IP e i nodi di uscita di Tor sanno cosa hai visitato. Una VPN per Tor Browser aiuta a risolvere le falle di sicurezza del sistema Tor, proteggendo la tua posizione dai nodi di ingresso e il tuo traffico dai nodi di uscita.

    Un esempio di come l'utilizzo di Tor e di una VPN aiuti a mantenere privata la tua attività online.L'utilizzo di una VPN con Tor rafforza la tua privacy online.

    Il semplice utilizzo di Tor può risultare poco raccomandabile a chiunque lo osservi. Anche se il tuo ISP potrebbe non sapere cosa stai facendo, può comunque capire che il tuo IP è collegato a Tor. Tra gli altri vantaggi, il fatto di posizionarsi dietro una VPN come AVG Secure VPN impedisce al tuo ISP e ad altri occhi indiscreti di sapere che stai utilizzando Tor.

    Come utilizzare Tor in modo sicuro

    Oltre a configurare una VPN sul tuo Tor Browser, esistono altri modi per utilizzare Tor in modo sicuro. Eccone alcuni:

    Migliora i tuoi livelli di sicurezza

    Il Tor Browser offre tre diverse impostazioni di sicurezza: Standard ha tutte le funzionalità del browser e del sito abilitate per impostazione predefinita. Sicuro disabilita JavaScript e alcuni font e simboli matematici sui siti non HTTPS. Il più sicuro disabilita JavaScript e alcuni font, icone e simboli matematici su tutti i siti.

    Nelle impostazioni sicuro e il più sicuro, le funzionalità che hanno causato problemi di sicurezza noti vengono disattivate automaticamente. E l'audio e il video HTML5, così come WebGL, diventano riproducibili con un clic.

    Ecco come modificare il livello di sicurezza in Tor Browser:

    1. Fai clic sull'icona scudo nell'angolo superiore destro. Seleziona Cambia…

       Modifica delle impostazioni di sicurezza in Tor
    2. Scegli il livello di sicurezza che desideri impostare.

      Impostazioni di sicurezza di Tor

    Utilizza solo siti HTTPS

    HTTPS utilizza un protocollo Secure Sockets Layer (SSL), che cripta e autentica le informazioni che vengono scambiate tra un browser e un sito Web e tra i server. I siti HTTPS sono molto più sicuri di quelli HTTP. Non inserire mai le tue informazioni personali in un sito HTTP, che sia in Tor o sul Surface Web.

    Non rivelare informazioni personali

    Non immettere le tue informazioni personali. Queste includono il tuo nome, indirizzo, e-mail e numero di telefono. Lo scopo di Tor è quello di rimanere anonimi: fornire i tuoi dati personali è rischioso e raramente necessario nel dark web.

    Non scaricare file sconosciuti

    Non scaricare da fonti non affidabili. Gli hacker sanno che Tor è pieno di utenti curiosi e ignari e hanno teso molte trappole con virus e malware.

    Installa un software antivirus

    Non fare clic su collegamenti sospetti. Molti collegamenti sul dark web conducono a mercati illegali, documenti discutibili, siti pericolosi o download dannosi. L'acquisto di uno dei migliori software antivirus gratuiti può proteggerti nel caso tu commetta un qualsiasi errore.

    Come disinstallare Tor Browser

    La disinstallazione di Tor Browser è un'operazione facile come eliminarlo e svuotare il cestino. Alcuni si confondono quando cercano di disinstallare Tor, poiché non viene visualizzato nei programmi di sistema. Il motivo è che Tor è un file .exe completamente portatile e autonomo. Tor non apporta alcuna modifica al registro di Windows, quindi non preoccuparti di lasciare tracce dopo la disinstallazione del tuo Tor Browser.

    Proteggi la tua privacy online con AVG Secure VPN

    AVG Secure VPN ti tiene nascosto indipendentemente dalla rete o dal browser. La crittografia di livello militare ti protegge quando sei su reti Wi-Fi pubbliche, mentre la selezione della posizione ti aiuta a ricevere in streaming i contenuti che desideri. Gli intrusi sono ovunque, quindi installa AVG Secure VPN per criptare la tua connessione dall'inizio alla fine.

    Cripta la tua connessione e proteggi i tuoi dati con AVG Secure VPN

    Prova gratuita

    Cripta la tua connessione e proteggi i tuoi dati con AVG Secure VPN

    Prova gratuita
    Browser
    Privacy
    Domenic Molinaro
    25-08-2023