Cos’è Tor? Una guida alla rete Tor e all’uso del browser Tor

Tips & tricks
24 min
Tor Browser Red Onions

Attenzione: alcuni delle fonti e dei link riportati nell’articolo sono in inglese.

Tor (originariamente chiamato The Onion Router per il modo di “stratificare” il traffico come una cipolla) è una rete gratuita di server, o “nodi”, che ha il compito di instradare casualmente il traffico internet tra i vari nodi, al fine di offuscare l’origine dei dati. Il Browser Tor è in grado di aumentare significativamente la privacy e l’anonimato di un utente online. In documenti riservati, la NSA si è persino riferita a Tor come “il re dell’anonimato internet ad alta sicurezza e bassa latenza”.

In questa guida, cercheremo di spiegare le origini di Tor, il funzionamento della rete, il modo in cui è possibile utilizzarlo e contribuire al suo miglioramento, e molte altre piccole cose che Tor permette di fare online.

Vai a…
Cos’è Tor?
L’improbabile storia di Tor
Come funziona Tor
Come usare Tor per proteggere la tua privacy
Connettiti subito con Tor
Scopri di più

Cos’è Tor?

Tor, acronimo di “The Onion Router”, nonostante non sia visto di buon occhio da stampa e forze dell’ordine, ha in realtà molti aspetti positivi. I giornalisti lo utilizzano ad esempio per comunicare in modo sicuro e anonimo con le proprie fonti, senza paura di subire interferenze governative. La comunicazione sicura è essenziale nei casi di whistleblowing, come le rivelazioni di Edward Snowden. Allo stesso modo, Tor è importante per le forze dell’ordine in quanto consente di condurre operazioni segrete e indagini online. Tor può contare attualmente su circa due milioni di utenti giornalieri in tutto il mondo, la maggior parte dei quali provenienti da Stati Uniti, Germania e Russia.

Analogamente a quanto succede con una VPN, puoi sfruttare Tor per nascondere il tuo indirizzo IP e aumentare la privacy del traffico internet. Utilizzare il Browser Tor, permette anche di accedere al dark web, e navigare “servizi nascosti” in modo anonimo. Poiché il Browser Tor non è generalmente in grado di rendere anonimo tutto il traffico web, viene comunemente usato insieme ad una VPN.

Connettersi a Tor tramite una connessione VPN è un ottimo modo per mantenere privacy e sicurezza su internet. Non solo sarà in grado di celare i tuoi dati di navigazione alla compagnia VPN, ma riuscirà anche a nascondere l’indirizzo IP di casa dal nodo di ingresso di Tor.

L’improbabile storia di Tor

Tor: i primi anni

Le forze armate Statunitensi hanno sempre potuto disporre di una vasta rete di spie in tutto il mondo per raccogliere informazioni. Con il progressivo passaggio di tali informazioni al formato digitale a partire dagli anni ’90, le agenzie hanno capito quanto sarebbe stato prezioso per le proprie risorse comunicare online.

Le spie non avrebbero più avuto bisogno di radio ingombranti o di decifrare i messaggi sui giornali per ricevere informazioni. Allo stesso modo, i militari statunitensi erano consapevoli che il modo in cui era stato creato internet poneva serie minacce all’identità e alla sicurezza delle loro fonti. Sarebbe stato molto facile individuare chi comunicava con i server gestiti dall’intelligence o dai militari statunitensi.

Immagina una ONG che scopre uno dei suoi membri collegarsi frequentemente a un forum riservato a componenti di una base militare, o una grande azienda che nota un dipendente aprire abitualmente il sito web di un’agenzia governativa. Senza una rete globale in grado di fornire anonimato, spie, forze di polizia e altre organizzazioni governative non potrebbero comunicare efficacemente con le loro fonti o condurre indagini segrete.

A metà degli anni ’90, l’U.S. Naval Research Laboratory iniziò a lavorare a una soluzione, cercando di sviluppare un modo per instradare i dati criptati attraverso una rete di computer sparsi in tutto il mondo. Questo metodo di instradamento avrebbe nascosto sia l’origine che la destinazione di tutti i dati. Dopo il 1997, il progetto fu ulteriormente sviluppato dalla Defense Advanced Research Projects Agency (DARPA).

Ma in che modo una rete di questo tipo riesce a far autenticare i propri utenti? E in che modo una rete simile potrebbe passare inosservata? Chi altro potrebbe trarre profitto dall’essere in grado di accedere a internet senza censure e in modo anonimo?

Strumento pubblico invece di arma segreta

Nonostante tutte queste domande, per gli storici è difficile determinare quali dibattiti abbiano affrontato le organizzazioni militari e di intelligence coinvolte, e quali argomenti li abbiano convinti nel 2002 a rilasciare il software per uso pubblico e con licenza libera. La responsabilità di mantenere il progetto fu affidata alla Electronic Frontier Foundation (EFF), che poi lasciò il controllo al Tor Project. Sebbene la maggior parte dei fondi provenga ancora dal governo degli Stati Uniti, anche quello svedese contribuisce in modo significativo.

Le ragioni del coinvolgimento del governo nel progetto Tor potrebbero sembrare contraddittorie. Da una parte, vuole continuare ad usare la rete Tor per offuscare la fonte dei suoi attacchi, per infiltrarsi all’interno dei movimenti per i diritti civili e per permettere alle proprie spie di comunicare informazioni in modo sicuro ed efficace. Dall’altra parte però, hanno creato uno strumento pubblico che permette a chiunque di celare la fonte dei propri attacchi e nascondere informazioni al governo.

A favore e contro il governo

Tuttavia, per essere in grado di utilizzare questo strumento senza sollevare sospetti, il governo deve cercare di promuovere la rete Tor come una tecnologia libera e che migliori la rete, per coloro che intendono eludere il controllo autoritario. Il governo aveva la necessità non solo di promuoverla attraverso il passaparola, ma anche di rendere il software realmente efficace e approvato dalle stesse persone su cui il governo voleva raccogliere informazioni.

In un certo senso quindi, il governo doveva rinunciare al potere per far in modo di mantenerlo. Questo complicato equilibrio è probabilmente anche il motivo per cui il governo degli Stati Uniti è sempre stato visto sia come vivido sostenitore che come strenuo antagonista di questa tecnologia.

Organizzazioni come il governo degli Stati Uniti non hanno certamente una composizione omogenea al loro interno, e bisogna distinguere tra i membri che cercano onestamente di proteggere i diritti civili e membri più interessati a rafforzare le strutture autoritarie.
È possibile trovare un equilibrio tra potere e libertà?

Per usare la rete Tor a nostro vantaggio, dobbiamo capire come funziona e quali sono le sue limitazioni. Il codice open-source di Tor ci permette di capire esattamente ciò che accade dietro le quinte e di verificare l’implementazione della crittografia sicura.

Come funziona Tor dietro le quinte

Ipotizziamo per un momento che i computer e internet non esistano e che la gente comunichi ancora con quella che oggi chiamiamo “posta tradizionale”.
Prendiamo come esempio l’acquisto di un libro. Come potresti farlo senza uscire di casa? Potresti usare le pagine gialle per cercare l’indirizzo di una casa editrice e poi mandargli un messaggio per posta.

In quel messaggio potresti esprimere il desiderio di ricevere il tuo libro preferito, specificando l’indirizzo a cui farlo recapitare.

Il problema nasce perché chiunque si trovi lungo il percorso di consegna, tra te e la casa editrice, può vedere ciò che vorresti leggere. Sarebbe possibile fare delle copie o semplicemente tenere una lista dei gusti personali di ogni persona.

Le buste proteggono il contenuto

Un semplice livello di protezione potrebbe essere quello di mettere le richieste in buste sigillate. Dal momento che questi sigilli sono impossibili da aprire senza romperli, l’ufficio postale potrebbe semplicemente tenere una lista dei luoghi in cui vengono effettuate le consegne, senza conoscere il contenuto delle buste.

Queste informazioni, relative per esempio alla dimensione e al peso della busta o all’identità di mittente e destinatario – vengono chiamate metadati.

I metadati rivelano molto. Ad esempio, è possibile capire se hai ricevuto una multa per eccesso di velocità solo guardando la busta. La stessa cosa può farla il postino.
Tutto questo si avvicina molto al funzionamento attuale di internet. I sigilli crittografici fanno un passo avanti rispetto alla semplice impossibilità di aprirli. Negli ultimi anni la crittografia di base, come il Transport Layer Security (TLS), è diventata uno standard in tutto il web. (Puoi capire quando è attiva, notando l’icona a forma di lucchetto nella barra degli indirizzi).

I circuiti Tor si basano su un sistema di nodi

Per inviare richieste in modo anonimo nella rete Tor, è necessario partire stabilendo un circuito Tor. Per fare questo, si invia il proprio “messaggio sigillato” ad un nodo Tor casuale. Potrebbe trattarsi di un indirizzo residenziale o commerciale, della casa del vicino, o magari di un grande edificio in un paese lontano. Questo viene definito nodo di ingresso, e tutta la posta sigillata sarà inviata a questo indirizzo.

Il nodo di entrata inoltrerà la posta ad un altro nodo, che a sua volta la inoltrerà ad un altro nodo ancora: il nodo di uscita. Solo il nodo di uscita conosce l’indirizzo del destinatario.
Più semplicemente, ecco la spiegazione sul funzionamento del sistema dei nodi:

  • Il nodo di ingresso può vedere chi sei, ma non cosa richiedi o da chi lo richiedi.
  • Il nodo centrale non può vedere nulla. È importante perché separa i nodi di uscita e di entrata l’uno dall’altro.
  • Il nodo di uscita può vedere solo ciò che richiedi, ma non chi sei. Idealmente userai il protocollo TLS per eseguire una crittografia end-to-end sulla tua richiesta, in modo che il nodo di uscita possa vedere da chi stai richiedendo una determinata cosa, ma non il contenuto della richiesta.

Tor è gestito da volontari

Il sistema che utilizza Tor potrebbe, ipoteticamente, funzionare come per la posta tradizionale, ma lo sforzo necessario per reindirizzare la posta attraverso i nodi e sigillare le buste sarebbe gigantesco. Il principio su cui si basa Tor è molto più facile da realizzare elettronicamente, nonostante la sua rete si affidi ancora a volontari che gestiscono i nodi Tor sui loro server o a casa.

Il nodo di uscita è il punto più fragile di questa catena. Se la connessione al sito web che stai visitando non utilizza la crittografia TLS, non c’è garanzia che il nodo di uscita non stia registrando il contenuto delle richieste, alterandole o inserendo dei malware. Se il tuo sistema non è configurato correttamente, cose come i cookie, o il contenuto delle comunicazioni, potrebbero comunque identificarti.

Il dark web: usa gli indirizzi .onion per evitare i nodi di uscita

Esiste però un modo per evitare completamente di usare i nodi di uscita e si tratta di utilizzare siti web che siano configurati con un indirizzo .onion. Questo tipo di indirizzo è diverso da un normale nome di dominio, perché non viene, e non c’è nessun modo, di registrarlo formalmente. I domini sono di solito stringhe alfanumeriche generate da una chiave crittografica pubblica. L’utilizzo di un tale dominio non solo permette di eliminare il nodo di uscita dall’equazione, ma rende anche impossibile sia per l’utente sia per il sito individuare la posizione di entrambi.

Uno dei siti web più popolari che utilizza questa opzione è Facebook (https://facebookcorewwwi.onion/). Facebook fa inoltre parte del ristretto numero di siti dotati di certificati TLS emessi specificamente per i loro siti .onion. Ciò non rende necessariamente il contenuto più privato o sicuro, ma può aiutare a identificare se il sito a cui si è connessi è davvero quello che si voleva raggiungere. Molti siti sono raggiungibili esclusivamente attraverso il loro indirizzo .onion, nel tentativo di rimanere non censurabili e di mantenere segreta la loro posizione. Questa parte di internet è solitamente chiamata dark web.

Il dark web è anche noto per ospitare una grande varietà di contenuti illeciti. Nel 2011, il marketplace online “The Silk Road” si è reso famoso per aver permesso agli utenti di offrire e acquistare droga e articoli di contrabbando. Poiché i server raggiungibili attraverso i domini .onion sono difficili da localizzare e i loro domini impossibili da sequestrare, il dark web fornisce teoricamente un rifugio ideale dalla censura e dai provvedimenti di legge.
Tuttavia, la maggior parte delle offerte sul dark web, dalle armi alla pornografia e alla droga, sono truffe create per sottrarre Bitcoin ai visitatori curiosi.

Grafico che mostra gli utenti totali della rete Tor dal 2010 al 2020In pratica, gli indirizzi .onion svolgono anche un’altra importante funzione. Forniscono uno strumento per rendere i tuoi dispositivi raggiungibili all’interno di reti chiuse con firewall rigorosi, come ad esempio i dormitori per studenti o complessi di uffici. Se vuoi utilizzare un server personale in simili strutture, ricorrere a tor e a un indirizzo onion può essere un ottimo modo di rendere questo dispositivo raggiungibile dall’esterno.

Grafico che mostra il numero totale di indirizzi onion tra il 2010 e il 2020

Tor è legale?

L’uso di Tor non è legalmente distinto dall’uso di qualsiasi altro browser, e navigare nel dark web non è diverso dal navigare in internet. In alcuni luoghi, principalmente paesi autoritari con una pesante censura, l’uso di Tor è necessario ma può anche essere considerato sovversivo.

Offrire o comprare stupefacenti sul dark web è illegale esattamente come lo sarebbe su un normale sito web. Nonostante nella maggior parte delle giurisdizioni navigare su un sito che offre contenuti vietati non sia illegale, memorizzare (ad esempio, fare screenshot) tali contenuti sul proprio dispositivo lo è.

Sebbene il Browser Tor sia stato ideato per offrirti privacy e sicurezza, cerca sempre di non abbassare la guardia. Fai attenzione alle informazioni che divulghi sul dark web, e evita di scaricare e installare software.

Come usare Tor per proteggere la tua privacy

Connettersi usando il browser Tor

Il modo più comune per accedere al dark web o usare la rete Tor è attraverso il Browser Tor. Il browser assomiglia a Firefox, ma è ottimizzato per la sicurezza e la privacy. Dispone dell’estensione NoScript preinstallata per proteggerti da malintenzionati Flash o exploit Javascript. Si assicura inoltre che i cookie vengano cancellati all’avvio e che i siti web non abbiano accesso a nessuna informazione che possa essere usata per identificarti.

Il Browser Tor è di facile utilizzo, in quanto non richiede alcuna installazione ed è possibile eseguire i file .exe o .dmg direttamente dalla chiavetta USB. Questo ti offre l’opportunità di usare il browser in ambienti dove è vietata l’installazione di software, come la scuola o l’ufficio.

Dopo aver avviato il browser, ti verranno chieste informazioni sulla tua rete. Se la rete è libera da forme di censura, potrai iniziare a navigare in internet immediatamente. In caso contrario, ti verrà chiesto di fornire maggiori informazioni, come ad esempio il tuo servizio proxy locale, che aiuterà il browser ad aggirare la censura.

Oltre a poter navigare sui siti web nello stesso modo in cui fai di solito, è anche possibile risolvere gli indirizzi sul dark web. Si tratta di indirizzi che terminano in .onion all’interno dei quali il server non può essere facilmente identificato, censurato o sequestrato. Sia la pubblicazione online ProPublica (http://propub3r6espa33w.onion/) che Facebook (https://facebookcorewwwi.onion) rappresentano due esempi di gestione di tali server.
Sebbene il Browser Tor aumenti sicurezza e privacy, dobbiamo comunque assicurarci di non consegnare volontariamente informazioni che potrebbero risultare compromettenti.

Abitudini di navigazione sicure

Per diverse ragioni, il Browser Tor non sarà in grado di fare tutto quello che normalmente fa il tuo browser. Non è comunque un buon motivo per installare plug-in o add-on, perché potrebbero connettersi a server esterni alla rete Tor, rivelando il tuo indirizzo IP e altre informazioni sulla tua cronologia di navigazione.

Utilizzando il Browser Tor, è sempre necessario assicurarsi che ci si stia connettendo a siti web che utilizzano il protocollo HTTPS. Proprio come sul Wi-Fi pubblico, non c’è modo di sapere chi sta gestendo il nodo di uscita, né tantomeno se è sicuro. Non c’è nemmeno modo di sapere cosa stia facendo quel determinato nodo. Potrebbe leggere, intercettare o addirittura alterare le tue informazioni, così come cercare di rimuovere completamente il Transport Layer Security (TLS) dal sito. Per questo motivo, controlla sempre se il lucchetto nella barra degli indirizzi è visibile! In caso contrario, un nodo di uscita malevolo potrebbe stabilire una connessione criptata tra se stesso e il server a cui ti stai connettendo, finendo per leggere tutto il traffico tra te e il tuo server.

Anche se il Browser Tor cancella i cookie e la cronologia ad ogni avvio, la navigazione web potrebbe caricare cookie compromettenti sul tuo dispositivo. Accedendo a Facebook per esempio, si impostano dei cookie che possono identificarti in altre pagine come un utente specifico di Facebook.

Fai inoltre attenzione a tutti i contenuti che scarichi. Perfino i documenti in formato PDF e Word potrebbero contenere piccoli frammenti di codice in grado di rivelare il tuo indirizzo IP (Internet Protocol) personale. La cosa più sicura da fare è aprire tali documenti su una macchina virtuale o quando il tuo computer è offline.

La rete Tor protegge i tuoi metadati nascondendoli tra tutto il resto del traffico. Se il tuo carico sulla rete Tor è molto elevato (ad esempio gestisci un sito molto popolare del dark web), potresti essere identificabile a causa dell’alto traffico.

Impostare Tor come proxy

Navigare non è l’unica cosa che si può fare con Tor. Può anche essere impostato come un servizio proxy, in modo che qualsiasi dato venga instradato attraverso la rete.
Molte applicazioni supportano il proxy SOCKS5, utilizzato da Tor. Pidgin, Adium, Dropbox, e i portafogli Bitcoin come Core ed Electrum permettono tutti di instradare il proprio traffico attraverso la rete Tor in modo da poter rimanere sempre anonimi. Per una soluzione veramente anonima, però, devi assicurarti di effettuare l’iscrizione a tutti i tuoi account mentre sei connesso a Tor, scaricare tutto il software attraverso Tor, e non connetterti mai a questi servizi attraverso il normale internet.

Puoi anche decidere di usare Tor al contrario (un reverse proxy), cioè rendere i servizi del tuo server web disponibili attraverso un indirizzo .onion. Questo protegge sia te che i tuoi utenti da nodi di uscita malevoli e da rivelazioni indesiderate sulla posizione del server. Potrebbe inoltre rendere la tua pagina disponibile in luoghi dove altrimenti non lo sarebbe.
Non è consigliabile scaricare torrent attraverso la rete Tor. I moderni client BitTorrent usano il protocollo UDP, che non funziona su Tor. Come risultato, i tuoi dati potrebbero non essere trasmessi affatto o trasmessi al di fuori di Tor, rivelando il tuo indirizzo IP nel processo.

Connettersi a Tor tramite bridge e VPN quando Tor è bloccato

Alcune reti vietano qualsiasi tipo di traffico Tor attraverso i loro sistemi, mettendo in black list tutti i nodi di ingresso conosciuti. Per aggirare questo divieto, puoi connetterti ad un bridge. Un bridge funziona in modo simile ad un nodo di entrata, tranne per il fatto che è necessario ottenere gli indirizzi IP manualmente. Usare un bridge per connettersi alla rete Tor non ha svantaggi significativi, ma in molte situazioni non sarà in grado di aggirare i blocchi di Tor. Per risultati migliori, connettiti prima alla tua VPN, poi alla rete Tor.

Quando sei connesso con una VPN, né i siti che stai visitando né i nodi di ingresso Tor conosceranno la tua vera posizione. Solo la società VPN sarà in grado di saperlo, anche se non potrà vedere il contenuto del traffico, in quanto criptato tra te e il nodo d’ingresso Tor.

Teoricamente, esiste anche l’opzione di connettersi prima alla rete Tor, poi eseguire un tunneling VPN attraverso di essa. Questo rende impossibile per il tuo provider VPN sapere dove sei, e garantisce che i nodi di uscita non possano leggere o alterare il tuo traffico. Allo stesso tempo però, non aumenta di molto l’anonimato, ed è per questo che la maggior parte dei provider VPN non supporta questa funzione.

A seconda che tu usi Tor, una VPN, o una combinazione dei due, siti e reti possono visualizzare diverse informazioni su di te. Controlla la tabella qui sotto per trovare la soluzione più adatta alle tue esigenze.

Solo TorPrima Tor, poi la VPNPrima la VPN, poi TorSolo VPN
La rete locale o l’ISP possono leggere il tuo trafficoNoNoNoNo
La rete locale conosce la tua posizione
La rete locale o l’ISP vedono che sei un utente TorNoN/D
I nodi di ingresso di Tor possono vedere la tua posizioneNoN/D
I nodi di uscita di Tor possono leggere il tuo trafficoNoN/D
La VPN può leggere il tuo trafficoN/DNoSì*
La VPN conosce la tua posizioneN/DNoSì*

*Nota: un fornitore di servizi VPN affidabile non memorizza mai alcuna informazione sul tuo traffico. Puoi scoprire se il tuo provider VPN registra i tuoi dati leggendo i loro termini di servizio.

Come condividere file in modo sicuro usando Tor

Sebbene non dovresti (e spesso non puoi) usare la rete Tor per nascondere il tuo traffico torrent, la rete Tor ti fornisce uno dei modi più pratici per condividere file con altre persone. Si chiama OnionShare ed è stato sviluppato da Micah Lee. Oltre alla sua sicurezza, è molto più conveniente che inviare allegati via email o utilizzare Dropbox.

Con Onionshare, è sufficiente selezionare il file sul tuo computer per generare un link ad esso riferito. È poi possibile condividere questo link con il destinatario, tramite qualsiasi applicazione. Tu e il destinatario dovrete tenere il browser Tor aperto durante l’intero processo. Condividere file usando Tor, assicura che le due parti coinvolte non conoscano mai la posizione una dell’altra.

Onionshare è l’unico metodo di condivisione file veramente anonimo. Va detto tuttavia, che chiunque sia in possesso del link sarà in grado di scaricare il file. È consigliabile quindi condividere il link in modo criptato, per esempio con OTR (Off-The-Record).

Esiste inoltre un’interessante opzione che permette di chiudere il server dopo che il file è stato scaricato. In questo modo puoi essere assolutamente certo che il file sia accessibile solo una volta. Se il tuo contatto l’ha ricevuto, puoi essere sicuro che nessun altro l’abbia fatto.

Strumenti di privacy per gli informatori

SecureDrop (originariamente chiamato DeadDrop) è un software che rende più facile far trapelare informazioni alla stampa in modo sicuro attraverso la rete Tor. Originariamente sviluppato da Aaron Swartz, è attualmente mantenuto dalla Freedom of the Press Foundation. È stato adottato da ProPublica, The Intercept, The Guardian, e perfino da ExpressVPN.

SecureDrop viene eseguito su un server appartenente a un giornalista o a un’agenzia di stampa raggiungibile solo via Tor. L’informatore può caricare qualsiasi tipo di documento su questo server, per il quale riceverà un codice. Questo codice univoco può essere utilizzato in seguito per inviare altre informazioni o per comunicare in modo sicuro e anonimo con i giornalisti.

Tor per Android

Orbot, il browser Tor per Android, può essere scaricato dal Google Play store e dal Guardian Project official app repository. Puoi usare Orbot anche come proxy per configurare altre app, come ad esempio Chat Secure e per instradare il traffico attraverso la rete Tor. Questa combinazione offre protezioni simili a quelle che si hanno usando il messenger di Tor su desktop.

Tor per iOS

Nonostante Tor non sia ufficialmente disponibile sui dispositivi iOS, il Tor Projects raccomanda agli utenti iOS di usare in alternativa il Browser Onion. Alcune applicazioni, come il portafoglio Bitcoin di Zap hanno anche funzionalità Tor incluse.

Tor per Tails

L’Amnesic Incognito Live System è un sistema operativo basato su Linux che può essere eseguito da DVD o chiavetta USB. Viene preinstallato con i più importanti software di crittografia, come Pretty Good Privacy (PGP) e OTR. Avrà il compito di indirizzare tutto il tuo traffico attraverso la rete Tor come impostazione predefinita. Questo rende molto più facile aumentare l’anonimato e ridurre il rischio di bug o attacchi.

Puoi facilmente portarlo con te e non ha bisogno di essere installato sul computer che stai usando. Amnesic Incognito Live System permette di mantenere in modo sicuro e facile un’identità separata sul computer o su un dispositivo pubblico.

Tor è perfettamente sicuro?

Anche se la rete Tor è generalmente considerata sicura, non dovrebbe essere sopravvalutata in riguardo alle sue funzioni. Nonostante Applicazioni come il Browser Tor e TAILS siano preconfigurate per instradare il traffico attraverso la rete Tor e ridurre al minimo il rischio di fuga di informazioni personali, esistono comunque molti modi in cui la tua identità potrebbe essere compromessa da terze parti malintenzionate.
In passato, alcuni attacchi hanno attirato gli utenti su siti web compromessi dove un exploit javascript bypassava la rete Tor rivelando l’indirizzo IP dell’utente.

Se un hacker è in grado di prendere il controllo di un’ampia porzione della rete, potrebbe eseguire l’analisi della rete per correlare il traffico sui nodi di ingresso con il traffico sui nodi di uscita. L’hacker potrebbe quindi scoprire chi sta visualizzando determinati contenuti.
Questo è particolarmente rischioso per gli operatori di siti grandi e popolari sul dark web che vogliono mantenere la loro posizione anonima. Più traffico attirano, più facile sarà per un avversario capire in che direzione va il loro traffico.

Come contribuire allo sviluppo di Tor

Sebbene la rete Tor sia comunque finanziata principalmente dal governo degli Stati Uniti, si basa anche sugli sforzi di attivisti e volontari per rimanere sicura. Risorse aggiuntive al progetto lo renderanno più equilibrato e meno dipendente dal supporto governativo e militare. Puoi contribuire a tuo modo, facendo una delle seguenti cose.

  • Usa Tor. Otterrai maggiore privacy su internet, e aiuterai ad affermare la rete come importante strumento per gli utenti che lo usano quotidianamente.
  • Entra nella comunità Tor.Si tratta di una piattaforma con risorse utili su come puoi contribuire con le tue competenze.
  • Diventa uno sviluppatore Tor. Vale la pena costruire una solida reputazione per la rete leader nel settore della privacy e della sicurezza! Puoi contribuire a prescindere da quale siano le tue abilità, per migliorare la sicurezza, la documentazione e le funzionalità del progetto Tor.
  • Dona al progetto Tor. Il progetto Tor accetta Paypal, Dwolla, e Bitcoin. C’è ancora tanto da fare!
  • Dona a un provider di nodi.
  • Esegui un relè. Se hai larghezza di banda disponibile extra, puoi eseguire un relè da casa o dal tuo server.

Alternative al browser Tor

Tor non è l’unico progetto che cerca di rendere internet uno spazio più sicuro e anonimo, anche se è quello di gran lunga più testato e utilizzato.
Ecco altri progetti impegnati a mantenere privacy, sicurezza e libertà su internet:

  • Ultrasurf è un sistema proxy per Windows. Viene usato principalmente per eludere la censura, anche se offre una certa protezione della privacy con l’uso della crittografia. Proprio come Tor, è finanziato largamente dal governo degli Stati Uniti. A differenza di Tor, il codice sorgente non è aperto.
  • Freegate è un altro sistema proxy per Windows, usato per eludere la censura. La rete Freegate è chiamata Dynaweb ed è anche finanziata dal governo degli Stati Uniti.
  • Java Anon Proxy è una rete proxy open-source scritta in Java e sviluppata da un gruppo di ricercatori di varie università tedesche. Gli utenti, comunque, dovranno essere cauti nell’utilizzarla. Java Anon Proxy contiene una funzionalità che permette alle forze dell’ordine di emettere ordini di sorveglianza per alcuni server. Questo tipo di funzionalità comporta il rischio di abuso, simile a quello presente su reti non protette, oltre a mettere in discussione le caratteristiche di anonimato pubblicizzate.

Come usare Tor

Sapevi che iniziare a utilizzare Tor è facile come contare fino a 3? Seguendo questi brevi passaggi potrai goderti internet con maggiore privacy in pochissimo tempo!

1. Scarica il browser Tor

Screenshot del Browser Tor, Novembre 2020
Il Browser Tor è disponibile per Windows, Mac, Linux, e Android.
Scarica il file e salvalo. L’installazione è facile e veloce.
In Windows, fai doppio clic sul file .exe e seleziona una cartella di destinazione, inclusa una chiavetta USB.
In Mac OS X, devi fare doppio clic sul file .dmg e trascinare il file contenente in una cartella separata, come ad esempio la cartella dell’applicazione o la chiavetta USB.
In Linux, devi decomprimere il file .tar.xz tramite il seguente comando.
tar -czvf tor-browser-linux64-[…].tar.xz

2. Avvia il browser Tor

Quando avvii il browser Tor per la prima volta, ti verrà chiesto in che modo ti vuoi connettere. Se non sei sicuro che la tua rete richieda ulteriori configurazioni (solitamente non è necessario), clicca su continua. In caso contrario, clicca su “configura” e rispondi alle domande.

Consiglio: Se Tor non si connette, o se non vuoi che il tuo ISP sappia che stai usando Tor, collegati prima alla tua VPN, poi apri il Browser Tor.

3. Naviga sul web con maggiore privacy

Congratulazioni, da questo momento stai utilizzando Tor! Adesso puoi navigare in internet in totale privacy. Per sfruttare appieno le funzionalità di sicurezza di Tor, dai un’occhiata alle Domande frequenti o alla Guida di ExpressVPN sull’utilizzo di Tor.

Vuoi saperne di più su Tor? Dai un’occhiata alla raccolta di articoli di ExpressVPN qui sotto!

Leggi le nostre guide (in inglese)

bannare Tor non è attuabile

Perché i ban di Tor sono irrealizzabili

Bannare Tor non solo sarebbe poco saggio, ma anche tecnologicamente inattuabile. Scopri di più sul perché bannare Tor non è una buona idea.

tor vs vpn

Tor vs. VPN

Sebbene sia Tor che le VPN rappresentino ottimi strumenti per la privacy e la sicurezza online, hanno comunque delle differenze. Scopri le differenze tra Tor e una VPN.

il dark web diventa più chiaro e sicuro

Siti Tor e certificati SSL

I proprietari di siti Tor possono finalmente aggiungere certificati SSL e TLS ai loro siti web. Scopri come il dark web sta diventando più sicuro.

come ottenere messaggi privati

Come ottenere messaggi privati

Usare Tor aiuta a mantenere le chat private? Puoi scommetterci. Scopri come mantenere i tuoi messaggi privati e riservati.

il crociato di Tor

ExpressVPN intervista all’attivista di Tor Chuck McAndrew

Una biblioteca pubblica del New Hampshire ha sfidato il Dipartimento della Sicurezza Nazionale e ha vinto. Leggi l’intervista di ExpressVPN al manager IT Chuck McAndrew.

expressvpn lancia il servizio tor onion

ExpressVPN lancia il servizio Tor Onion

ExpressVPN diventa il primo provider VPN ad avere un sito .onion. Scopri come accedere al sito.

come generare l'indirizzo onion vanity

Come generare un indirizzo .onion su Tor

Vuoi generare il tuo indirizzo Onion vanity? Segui questa guida per creare il tuo dominio.

9 migliori siti onion

9 siti .onion imperdibili dal Dark Web

Tor è la tua porta d’accesso a un nuovo mondo di contenuti online. Scopri 9 dei migliori siti .onion.

Perché altre app dovrebbero integrare Tor

Perché altre app dovrebbero integrare Tor

Consente connessioni peer-to-peer crittografate end-to-end sul dark web. Perché altre app dovrebbero integrare Tor.

Torna all’inizio

FAQ: accedere al dark web

È illegale accedere al dark web?
Cosa c’è di illegale nel dark web?
Dove posso andare nel dark web?
Cosa succede se si va sul dark web?
Fai il primo passo per proteggerti online

RIMBORSO GARANTITO ENTRO 30 GIORNI

Stefania scrive di tecnologia, sicurezza informatica e nel tempo libero parla di libri, Lego e biciclette.