Come usare Tor: una guida per iniziare

click fraud protection

La privacy online è qualcosa a cui tutti pensano in questi giorni. Gli utenti occasionali di Internet sono preoccupati di dove stanno andando i loro dati, chi può accedervi e quali danni potrebbe causare se le persone sbagliate ci mettono le mani sopra. Anche le aziende che forniscono servizi Internet lo sono permesso di usare o persino vendere dati privati, mettendo tutti a rischio.

Fortunatamente, ci sono strumenti come la rete Tor che aiutano a preservare alcune di quelle libertà di base.

Un po 'di anonimato può fare molto.

Cos'è Tor?

Quando ti connetti a Internet ti viene assegnato un indirizzo IP dal tuo fornitore di servizi. Questo IP è facilmente riconducibile al tuo nome e alla tua posizione fisica ed è anche direttamente collegato alla tua attività di navigazione web non crittografata. Gli ISP possono monitorare, accedere e persino vendere questi dati a terzi senza il tuo consenso. È qui che entra in gioco Tor.

Tor è una rete costruita attorno all'anonimato. È gestito da The Tor Project ed è operativo dal 2002, sebbene i precursori di Tor possano essere fatti risalire ancora di più. Tor funziona utilizzando il routing di cipolla per incapsulare i dati in livelli di crittografia e passandoli attraverso una serie di nodi. Ogni nodo rimuove un livello di crittografia, rivelando il livello successivo insieme alle istruzioni su dove vanno i dati successivi. Quando il livello finale viene decrittografato, i dati raggiungeranno la loro posizione, lasciando quasi nessuna traccia.

instagram viewer

Usare la rete Tor è un po 'come passare una nota attraverso una stanza affollata di persone, ognuna delle quali ha gli occhi chiusi. Lo passi a qualcuno a caso, quella persona lo passa a un'altra persona e così via. Quando raggiunge l'altro lato della stanza, nessuno sa da chi proviene la nota, né può dire a quale persona glielo ha consegnato. La rete Tor protegge la tua identità crittografando il tuo traffico e rendendo tutto il più anonimo possibile.

Tor e Tor Browser

La rete Tor viene utilizzata da diverse suite software, la più nota delle quali è Tor Browser. Il Tor Browser funziona come qualsiasi altro browser, solo invece di inviare informazioni direttamente da e verso il tuo computer, sfrutta la rete Tor per fornire una forte misura di privacy e anonimato.

Tor Browser è sostanzialmente una versione altamente personalizzata di Firefox. Ciò consente di accedere a qualsiasi parte del Web, proprio come un normale browser. Tuttavia, grazie al suo design attento alla sicurezza, Tor Browser disabilita una serie di tecnologie Web comuni come Adobe Flash e JavaScript, rendendo molti siti Web inutilizzabili.

Tor Browser è un progetto open source con versioni disponibili per computer Windows, Mac e Linux, nonché versioni di smartphone e tablet per dispositivi con Android. Terze parti hanno creato versioni non ufficiali del browser che utilizzano anche la rete Tor, offrendo ai proprietari di iPhone e iPad la possibilità di essere sicuri anche in sicurezza.

Installazione del Tor Browser

L'uso del Tor Browser è il modo più diretto per sfruttare la privacy della rete Tor. È semplice, è diretto, è gratuito ed è facile iniziare. Esistono diversi modi per scaricare e installare il browser, comprese le versioni portatili, le versioni instabili e la compilazione direttamente dal sorgente. La maggior parte delle persone che usano Tor Browser lo ottengono attraverso il pacchetto Tor Browser. Questo è di gran lunga il modo più semplice per accedere alla rete Tor, poiché tutto ciò di cui hai bisogno è impacchettato in un singolo download che puoi eseguire e installare con pochi clic.

Installa su Windows

  1. Visitare il Download del pacchetto Tor Browser pagina nel tuo browser web.
  2. Fai clic sul pulsante viola "Download". Potrebbe essere necessario modificare le opzioni del sistema operativo per ottenere la versione corretta.
  3. Quando il file viene scaricato, eseguire il programma di installazione.
  4. Avviare il browser Tor al termine dell'installazione.
  5. Fai clic su "Connetti" per accedere alla rete Tor.
  6. Fai clic sull'icona a forma di cipolla a sinistra della barra degli URL.
  7. Scegli "Impostazioni di sicurezza"
  8. Spostare il dispositivo di scorrimento completamente su "Alto" per la massima privacy.
  9. Naviga sul Web tramite Tor Browser.

Installa su MacOS

  1. Visitare il Download del pacchetto Tor Browser pagina nel tuo browser web.
  2. Fai clic sul pulsante viola "Download". Potrebbe essere necessario modificare le opzioni del sistema operativo per ottenere la versione corretta.
  3. Salva il file sul tuo computer.
  4. Fare clic per aprire il file .dmg.
  5. Trascina il file incluso nella cartella Applicazioni.
  6. Pin il Tor Browser sul dock e avviarlo.
  7. Fai clic su "Connetti" per accedere alla rete Tor.
  8. Fai clic sull'icona a forma di cipolla a sinistra della barra degli URL.
  9. Scegli "Impostazioni di sicurezza"
  10. Spostare il dispositivo di scorrimento completamente su "Alto" per la massima privacy.
  11. Naviga sul Web tramite Tor Browser.

Installa su Linux

  1. Visitare il Download del pacchetto Tor Browser pagina nel tuo browser web.
  2. Fai clic sul pulsante viola "Download". Potrebbe essere necessario modificare le opzioni del sistema operativo per ottenere la versione corretta.
  3. Salva il file in una directory locale.
  4. Apri un terminale e digita il seguente comando: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. Nella riga sopra, sostituisci il 32 con un 64 se hai scaricato la versione a 64 bit e cambia LANG con la lingua che hai scaricato. Potrebbe essere necessario modificare i numeri di versione se anche il file rileva qualcosa di diverso.
  6. Passa alla directory Tor Browser nel terminale, sostituendo LANG con il tuo codice lingua: cd tor-browser_LANG
  7. Esegui Tor Browser.
  8. Tor Launcher apparirà sullo schermo. Collegati attraverso questo e il browser si aprirà.
  9. Naviga sul Web tramite Tor Browser.

Installa su Android

Esiste un Tor Browser ufficiale per Android chiamato Orfox. Per consentirgli di utilizzare la rete Tor, tuttavia, devi prima installare un altro programma. Entrambi sono open source e disponibili tramite Google Play.

  1. Innanzitutto, installa Orbot da Google Play.
  2. Esegui Orbot e lascialo attivo in background.
  3. Installare Orfox, il Tor Browser per Android, da Google Play.
  4. Avvia Orfox e utilizzalo per navigare sul Web con una maggiore sicurezza della rete Tor.

Installa su iOS

Il Tor Project non gestisce un Tor Browser ufficiale per iPhone, iPad o altri dispositivi iOS. Esiste un Onion Browser gratuito e open source creato da Mike Tigas che sfrutta la rete Tor svolge la maggior parte delle stesse funzioni.

  1. Visitare il Download di Onion Browser pagina su iTunes App Store.
  2. Installa l'app sul tuo iPhone o iPad.
  3. Naviga sul Web tramite il browser delle cipolle.

Cambia le tue abitudini per una migliore privacy

È un'idea sbagliata comune che installare e utilizzare Tor Browser sia una soluzione a prova di proiettile per tutti i pericoli online. L'uso della rete Tor offre una vasta gamma di vantaggi, ma è tutt'altro che una rapida cura della privacy dei dati. Dovrai modificare alcune delle tue normali abitudini di navigazione web per assicurarti di rimanere anonimo. Ciò comporta la disabilitazione di determinati plug-in, il controllo dei programmi di archiviazione cloud e la conoscenza intelligente dei siti Web a cui si accede.

Segui questi suggerimenti per garantire un livello più elevato di privacy online:

Utilizzare le versioni HTTPS dei siti Web - Probabilmente hai familiarità con le lettere "http" utilizzate all'inizio dei siti web. Quella "s" in più indica le versioni sicure di quei siti e significa che crittografano i dati che vanno e vengono dai loro server. La maggior parte dei servizi di shopping, e-mail e bancari utilizzano HTTPS per impostazione predefinita. I dati passati ae da un nodo di uscita Tor al sito Web previsto non sono crittografati, rendendola una parte estremamente debole del processo. Se ti connetti a un sito HTTPS sicuro, sei molto più sicuro. Il pacchetto Tor Browser include l'estensione HTTPS Everywhere, che impone connessioni sicure con i principali siti Web ogni volta che è possibile.

Non utilizzare plug-in o componenti aggiuntivi - Tor Browser si basa su Firefox, il che significa che è possibile utilizzare una manciata di componenti aggiuntivi di Firefox proprio come un normale browser. Il Tor Browser Bundle include anche alcuni componenti aggiuntivi orientati alla sicurezza preinstallati, come HTTPS Everywhere e NoScript, che sono tutti sicuri da usare e migliorare l'anonimato. Per essere il più sicuro possibile, dovresti lasciare l'elenco dei plug-in. L'aggiunta di nuovi plug-in potrebbe mettere a rischio la tua privacy, sia eludendo direttamente la protezione Tor sia incoraggiandoti a rilassare le tue abitudini durante l'utilizzo di Tor Browser.

Disabilita JavaScript, Flash, ActiveX, Java e QuickTime - Tecnologie come queste alimentano gran parte dei contenuti interattivi del Web. Possono anche compromettere la tua privacy condividendo informazioni sul tuo sistema e posizione con i siti Web, anche se stai utilizzando la rete Tor. Il Tor Browser disabilita tutti questi nelle sue impostazioni di sicurezza alta e media.

Non utilizzare i torrent su Tor - È noto che molte applicazioni di condivisione file e torrent ignorano le impostazioni del proxy e si collegano direttamente ai tracker anche se indicato diversamente. Se configuri il tuo software torrent per utilizzare la rete Tor, semplicemente potrebbe non farlo. [Nel caso tu voglia usarlo, abbiamo trovato le migliori VPN per il torrenting, quelli che prendono davvero sul serio la tua privacy]

Non accedere a nulla tramite Tor - Una delle prime cose che le persone fanno quando si connettono a Internet è accedere e controllare la loro e-mail. Sebbene ciò sia certamente possibile attraverso Tor Browser, in qualche modo vanifica lo scopo dell'intera rete, poiché stai ancora condividendo dati con fonti esterne. Per il massimo in termini di privacy, non accedere a nessun sito Web o fornire dettagli di qualsiasi account durante l'utilizzo di Tor.

Non aprire i file scaricati tramite Tor - Questo è un consiglio comunemente ignorato che può distruggere completamente la tua privacy online. La maggior parte degli utenti che navigano attraverso Tor sono interessati ad accedere a informazioni riservate. Se scaricano un file tramite Tor Browser e lo aprono, quel file potrebbe accedere a Internet senza passare attraverso la rete Tor, condividendo così il tuo IP reale e la posizione. È meglio disconnettersi da Internet prima di aprire qualsiasi contenuto scaricato.

Usa il sistema operativo Tails - Il sistema operativo Tails è stato progettato per utilizzare la rete Tor. Tutto ciò che passa attraverso il sistema operativo è crittografato e reso anonimo e non vi è alcuna traccia di dati lasciati indietro. Tails funziona anche da un DVD, una scheda SD o una chiavetta USB senza installazione. Con Tails e Tor Browser entrambi in uso, le tue attività online sono molto più sicure. Vedere la sezione seguente per ulteriori informazioni su come installare e utilizzare il sistema operativo Tails.

Utilizzo di Tor con il sistema operativo Tails

Tails è un sistema operativo live leggero progettato per mantenere i dati privati ​​al sicuro e non lasciare alcuna traccia di informazioni sul dispositivo su cui è in esecuzione. Utilizza strumenti crittografici all'avanguardia per proteggere i tuoi dati e consentirti di aggirare la censura quasi ovunque tu vada. Meglio ancora, Tails funziona su quasi tutti i computer semplicemente inserendo un DVD, una chiavetta USB o una scheda SD.

Tails utilizza la rete Tor per impostazione predefinita, crittografando e anonimizzando ogni informazione che lascia il computer. Inoltre viene fornito con Tor Browser e un servizio di messaggistica istantanea sicuro per rendere tutte le tue attività online il più private e anonime possibile.

Per utilizzare il sistema operativo Tails sono necessarie due chiavette USB e un dispositivo Internet separato per leggere le istruzioni durante l'installazione. Il sito Web seguente guida l'utente attraverso il processo passo dopo passo.

  1. Usa il tuo browser per scarica il sistema operativo Tails.
  2. Esegui il programma di installazione di Tails e segui le istruzioni sullo schermo.
  3. Riavvia il computer e avvia direttamente nel sistema operativo Tails.
  4. Inserisci i dettagli del Wi-Fi o della connessione per accedere a Internet.
  5. Apri Tor (incluso nel download di Tails) e naviga sul Web a tuo piacimento.

Tor e il Dark Web

Tor e la rete oscura hanno una lunga storia insieme. L'utilizzo della rete Tor è l'unico modo in cui puoi accedere ai link .onion, dove è nascosta la maggior parte del contenuto del deep web. Il Tor Browser offre anche un po 'di sicurezza a chiunque esplori le profondità nascoste della rete oscura. I due sono strettamente collegati, ma è importante rendersi conto che tutti gli utenti Tor non utilizzano necessariamente il browser o la rete per accedere a contenuti illeciti. La privacy è ancora l'obiettivo principale di Tor.

Se hai intenzione di utilizzare Tor Browser per accedere al web oscuro, dovrai prendere ogni precauzione per preservare la tua privacy. Leggi la nostra guida completa su Come accedere a Dark Web e Deep Web per maggiori informazioni.

Puoi usare Tor per la navigazione quotidiana?

Sebbene sia possibile utilizzare Tor o il browser Tor per le attività quotidiane su Internet, la maggior parte degli utenti ritiene che sia un esercizio frustrante. Con tutta la crittografia e il reinstradamento in corso, Tor tende ad essere estremamente lento, a volte anche del 70% più lento della tua Internet domestica. Ciò porta ad infinite attese per il caricamento delle pagine e riduce praticamente la velocità di download. Inoltre, poiché Tor disabilita così tante moderne tecnologie web intrinsecamente non sicure, troverete molti siti Web comuni come YouTube sono completamente inaccessibili.

Tor Browser è un ottimo strumento per accedere a determinati siti Web, in particolare contenuti con restrizioni geografiche, siti Web censurati e contenuti sigillati sul web oscuro tramite collegamenti a cipolla. Quando sei in viaggio, non è una cattiva idea usare Tor per le attività di base, e fa miracoli a chiunque viva in un'area in cui determinati siti Web sono bloccati o limitati. È ottimo anche per i giornalisti che devono preservare il loro anonimato durante la ricerca e il passaggio di informazioni ad altre fonti. Avrai bisogno di molta pazienza se lo usi per tutte le tue attività quotidiane su Internet.

Non è abbastanza sicuro utilizzare la modalità di navigazione in incognito di un normale browser?

Le schede private su browser come Chrome, Firefox, Opera e Safari sono state create per uno scopo: nascondere l'attività online dal tuo computer locale. In sostanza, tutto quello che fanno assicurati che tutto ciò a cui accedi in una scheda privata non lasci una traccia nella cronologia di navigazione locale. La modalità di navigazione in incognito non impedisce agli ISP di rintracciarti, né protegge la tua privacy una volta che i dati lasciano il tuo computer.

Tor contro proxy

L'uso di un proxy per nascondere la tua posizione sembra una soluzione simile all'utilizzo della rete Tor. Entrambi aiutano a bypassare le leggi sulla censura, rendono entrambi gli utenti anonimi ed entrambi proteggono la posizione dell'utente e le attività online. La differenza sta nel modo in cui ciascuno di questi servizi fornisce l'anonimato.

Con un proxy il tuo traffico viene indirizzato attraverso un server non locale, assegnandoti un indirizzo IP diverso in modo che l'attività non possa essere collegata al tuo computer. L'aspetto negativo dell'utilizzo di un proxy è che crea un singolo punto di errore. Il provider proxy sa chi sei, soprattutto se paghi per utilizzare il servizio. Ciò significa che possono sbloccare i tuoi dati crittografati e utilizzarli per i propri scopi, il tutto a tua insaputa. L'uso di un proxy può essere pericoloso se la privacy è importante per te, soprattutto se si tratta di un proxy di bassa qualità o gratuito.

Tor elude ordinatamente i limiti di un proxy distribuendo i suoi servizi di anonimizzazione su migliaia di computer. Invece di inviare il tuo traffico attraverso un server non locale, viene inviato attraverso almeno tre, completamente a caso e tutto crittografato. È difficile, se non impossibile, tenere traccia del percorso che i dati viaggiano attraverso la rete Tor.

Utilizzo di Tor con una VPN

L'uso di Tor da solo non è sufficiente per proteggere le tue abitudini di navigazione online. Anche con la crittografia e l'anonimato forniti dalla rete, è ancora possibile monitorare il traffico di qualcuno, analizzarlo e trovarne l'origine. Mentre misure come queste sono generalmente riservate a target di alto valore, ci sono ancora diversi motivi per cui dovresti abbinare Tor a una rete privata virtuale.

In qualche modo simile a Tor, le VPN crittografano il tuo traffico Internet e gli consentono di passare anonimamente all'ISP locale. Le informazioni vengono inviate a un server di tua scelta, quindi vengono decrittografate e riutilizzate sul tuo dispositivo. La privacy offerta da una VPN è più focalizzata sulla prevenzione delle perdite di dati, non sull'oscurità della tua identità, ma c'è una certa sovrapposizione tra i due.

IPVanish è un servizio VPN altamente affidabile. Per i nostri lettori hanno delle offerte estremamente competitive. I loro piani vanno da un mese a un anno, con un impressionante Sconto del 60% per l'intero abbonamento di 12 mesi - sono solo $ 4,87 al mese. E offrono anche una garanzia di rimborso di 7 giorni senza domande nel caso in cui sia necessario testare il loro servizio.

Esistono due modi per utilizzare Tor con una VPN. Entrambi presentano alcuni inconvenienti e vantaggi, ma entrambi offrono anche una maggiore privacy rispetto all'utilizzo dell'uno o dell'altro.

Metodo 1: VPN alla rete Tor - Il modo più semplice di utilizzare una VPN con Tor è registrarsi per un servizio VPN, scaricare Tor Browser, quindi farli funzionare entrambi contemporaneamente. Questo metodo invia prima i dati tramite la VPN, quindi attraverso la rete Tor per un ulteriore livello di anonimato. È anche estremamente facile da fare. Il rovescio della medaglia è che si applica ancora la tipica vulnerabilità del nodo di uscita Tor, il che significa che i tuoi dati potrebbero essere tracciati teoricamente se qualcuno fosse abbastanza determinato da farlo.

Metodo 2: Tor Network a una VPN - Questo è il metodo comunemente suggerito per combinare Tor con una VPN. I dati provengono dal tuo computer, attraverso la rete Tor in cui sono crittografati e resi anonimi, quindi tramite la tua VPN. Ciò riduce i rischi di una VPN che registra le tue informazioni, poiché i dati che la VPN riceve saranno già resi anonimi attraverso la rete Tor. La configurazione è un po 'più complicata, tuttavia, poiché dovrai utilizzare un sistema operativo orientato alla sicurezza come Whonix per assicurarsi che i dati seguano il percorso corretto.

Come ottenere una VPN GRATUITA per 30 giorni

Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi si annulla per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.

3 commenti

  1. randondice:

    La rete oscura è una cosa che tutti devono vedere. Ma ragazzi, per favore usate una VPN quando andate lì perché non è sicura. Uso NordVPN in questo caso perché è la VPN più sicura sul mercato.

    rispondere
  2. JOHN MAYORdice:

    La nozione falsa di "Internet Service Provider" dovrebbe finire!... e tutti dovrebbero diventare il proprio ISP!
    .
    Chi e cosa dà agli ISP il DIRITTO di "fornire" A-N-Y-T-H-I-N-G, T-O A-N-Y-O-N-E?... e perché i netizen devono passare attraverso "il loro gateway" per accedere a Internet? Inoltre!... alla luce del FATTO che la maggior parte degli "ISP" utilizzano software e hardware a codice chiuso, gli "ISP" violano sistematicamente DIRITTO dei netizen, di scegliere il supporto ICT FOSS e FOSH che / che è in accordo con il loro individuo e collettivo Digital Human Diritti! Ma!... e ancora più importante!... i netizen hanno diritto all'assicurazione che le TIC invocate da un "ISP" non funzionino nello stand, nel indietro, in un angolo, nel buio! - in COLLUSIONE con interessi vari e in violazione del loro individuo e collettivo Digital Human Diritti!
    .
    Per riassumere... dovrebbe essere istituita una Conferenza internazionale, quella / che esplora l'efficienza, l'efficacia e l'etica dell'ISP! Per semplice!... il giorno del papà ISP pedante, paternalista, pretenzioso e pungente, ha bisogno di una fine rapida!
    .
    Per favore!... nessuna email!

    rispondere
  3. Michaeldice:

    Cordiali saluti, ExpressVPN ospita i propri server Tor. Non conosco nessun altro servizio VPN che lo fa.

    rispondere

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.

watch instagram story