Che cosa è Tor?
Tor (acronimo di The Onion Router) è una rete e un progetto open source nati per aumentare il livello di privacy online. Protegge il traffico applicando più strati di crittografia e instradandolo attraverso una serie di nodi, gestiti da volontari, rendendo difficile collegare le attività di navigazione al tuo indirizzo IP. Il browser Tor consente di accedere sia al web pubblico sia ai servizi onion, disponibili solo all’interno della rete Tor e identificati da indirizzi che terminano in .onion.
Le origini di Tor risalgono alla metà degli anni ’90, quando l’U.S. Naval Research Laboratory sviluppò la tecnica della onion routing per proteggere comunicazioni sensibili. La prima versione pubblica di Tor è stata rilasciata nel 2002 come software libero; dal 2006 la rete e il browser sono mantenuti da The Tor Project, un’organizzazione non profit sostenuta da una comunità globale di volontari. Ecco quello che si legge sul sito ufficiale e che spiega la mission dietro al progetto:
“Proprio come gli utenti di Tor, gli sviluppatori, i ricercatori, e i fondatori che hanno reso Tor possibile sono un gruppo eterogeneo di persone. Ma tutte le persone che sono state coinvolte in Tor sono unite da un credo comune: gli utenti di internet dovrebbero avere un accesso privato a un web senza censura.”
Cos’è il browser Tor?
Il browser Tor (conosciuto anche come Onion Browser) è un browser web progettato per utilizzare la rete Tor e aumentare la privacy online. Il traffico viene incapsulato in più strati di crittografia e instradato attraverso una catena di nodi (onion routing), rendendo difficile collegare le attività dell’utente al suo indirizzo IP. Con il browser Tor è possibile accedere sia al web tradizionale sia ai servizi onion (.onion), disponibili esclusivamente tramite la rete Tor. Per il provider internet e altri soggetti terzi risulta visibile soltanto la connessione alla rete Tor, ma non i siti effettivamente visitati. Va tuttavia considerato che i nodi Tor sono gestiti da volontari, quindi il livello di sicurezza dipende dall’affidabilità dei singoli nodi.
Come funziona Tor?
La rete Tor utilizza la tecnica dell’onion routing per crittografare e instradare le comunicazioni online. In pratica, i dati vengono protetti da più strati di crittografia e trasmessi attraverso una catena di nodi chiamati onion router. Ogni nodo decifra solo il livello di crittografia che gli compete, senza conoscere l’intero percorso, fino a quando i dati non raggiungono la destinazione finale completamente decrittografati. Questo processo rende estremamente difficile risalire all’identità o tracciare le attività online dell’utente.
Il browser Tor e la rete collaborano instradando il traffico attraverso tre nodi principali (nodo di ingresso, nodo di instradamento intermedio e nodo di uscita), che funzionano come server Tor:
- 1.Il nodo di ingresso. Quando si avvia una connessione sulla rete Tor, il browser Tor seleziona casualmente un nodo di ingresso (noto anche come nodo "di guardia"). Questo primo nodo crittografa i dati e li introduce nel circuito Tor.
- 2.I nodi intermedi. I dati passano attraverso una serie di nodi intermedi, chiamati nodi relay. Il primo nodo relay stabilisce la chiave di crittografia del nodo relay successivo. Ogni nodo relay conosce solo la chiave di crittografia del nodo precedente e di quelli successivi nel circuito e non ha accesso al percorso completo del traffico internet. Man mano che i dati passano attraverso i nodi, ogni nodo decifra un livello di crittografia e inoltra i dati fino a raggiungere il nodo di uscita.
- 3.Il nodo di uscita. Il nodo di uscita di Tor rimuove l'ultimo livello di crittografia. Quindi i dati lasciano la rete Tor attraverso il nodo di uscita e viaggiano verso la loro destinazione finale.
Perché Tor è lento?
Quando si decide di usare Tor bisogna tenere a mente che questa rete è più lenta della normale navigazione web perché il traffico viene crittografato a più strati e instradato, come abbiamo visto, attraverso almeno tre relay (nodo di ingresso, nodi intermedi e nodo di uscita) spesso lontani tra loro, allungando il percorso e la latenza. I relay sono gestiti da volontari con banda limitata, quindi possono essere congestionati o applicare limiti di velocità. Inoltre, la creazione e la rotazione periodica dei circuiti, con la selezione di nuovi relay, aggiungono overhead, aumentando conseguentemente la latenza.
A cosa serve il browser Tor?
Il browser Tor viene utilizzato soprattutto per navigare con maggiore anonimato e sicurezza. Per questa ragione, tra i soggetti che lo utilizzano troviamo:
- Agenzie governative e militari che devono proteggere comunicazioni sensibili.
- Forze dell’ordine impegnate in indagini, operazioni sotto copertura e monitoraggio online.
- Attivisti, giornalisti e whistleblower che vogliono tutelare identità e fonti o aggirare la censura.
- Persone comuni che desiderano limitare tracciamento e profilazione da parte di siti web, inserzionisti e fornitori internet, o che vogliono navigare con maggiore riservatezza su reti Wi‑Fi pubbliche.
- Ricercatori e professionisti della sicurezza che analizzano minacce e infrastrutture.
- Hacker e criminali che nascondono così attività illecite (va sottolineato che ciò non rende Tor illegale né ne esaurisce gli usi legittimi).
Tor può essere usato per raggiungere aree del deep web (contenuti non indicizzati dai motori di ricerca, come webmail o intranet) e una sua parte specifica, il dark web, accessibile via servizi onion. Visitare il dark web è in sé legale in molti Paesi, ma i rischi sono elevati (ci si può imbattere in truffe, malware e contenuti illegali): se decidi di esplorarlo, informati sul quadro legale locale e adotta massima prudenza.
Come usare il browser Tor
Se vuoi imparare come usare il browser Tor per aumentare la tua privacy online puoi seguire questi passaggi su come scaricare Tor, installarlo e iniziare a utilizzarlo in sicurezza:
- 1.Scarica e installa il browser Tor. Visita il sito ufficiale del Tor Project e scarica il file di installazione adatto al tuo sistema operativo.
- Windows: segui le istruzioni sullo schermo per completare l’installazione.
- macOS: sposta il pacchetto di installazione nella cartella Applicazioni.
Al termine del download del browser Tor, clicca sul file di installazione (estensione .exe su Windows, .dmg su macOS) per avviare l’installazione.
2. Avvia il browser web Tor e stabilisci una connessione. Per stabilire una connessione, avvia il browser Tor. Apparirà la finestra “Connetti a Tor”: clicca su “Connetti”. La connessione potrebbe richiedere qualche istante: una barra di avanzamento mostrerà lo stato. Se il browser Tor non riesce a connettersi, clicca su “Configura connessione” e modifica le impostazioni del proxy secondo necessità.
3. Seleziona un livello di sicurezza. Di default, il browser Tor è dotato del livello di sicurezza "Standard", che è già più sicuro della maggior parte dei browser tradizionali. Tuttavia, è possibile aumentare il livello di sicurezza: basta cliccare sull'icona a forma di scudo accanto all'URL del browser Tor, quindi su "Impostazioni" nel menu a forma di scudo. Nella sezione "Privacy e sicurezza", scegli il livello di sicurezza desiderato: "Più sicuro" o "Il più sicuro".
4. Scegli un motore di ricerca. Per massimizzare la tua sicurezza, ti consigliamo di non utilizzare motori di ricerca predefiniti come Google o Bing e di optare per un motore di ricerca non tracciabile, come DuckDuckGo o Disconnect.me.
5. Crea una nuova identità. Per aumentare la tua privacy online, clicca sul pulsante del menu (le tre linee orizzontali) nell'angolo in alto a destra, accanto all'URL del browser, e seleziona "Nuova identità". In questo modo chiuderai tutte le schede e le finestre aperte, cancellerai i cookie e la cronologia di navigazione web e utilizzerai i nuovi circuiti Tor per tutte le connessioni. Ricorda però che questa operazione interromperà anche tutte le attività e i download.
6. Naviga in sicurezza. Anche se il browser Tor avvisa quando stai per accedere a siti potenzialmente pericolosi o sospetti, è comunque consigliabile evitare le pagine che utilizzano il protocollo HTTP. Quest’ultimo, infatti, è meno sicuro rispetto a HTTPS, che protegge le comunicazioni attraverso la crittografia.
7. Visita i siti .onion con cautela. Il browser Tor è lo strumento principale per accedere ai siti con dominio .onion. Questi siti sono progettati per funzionare esclusivamente all’interno della rete Tor e non sono raggiungibili tramite i browser tradizionali. Poiché alcuni di essi possono ospitare contenuti non sicuri o potenzialmente rischiosi, è fondamentale navigarvi con cautela.
8. Esci dal browser Tor. Al termine della navigazione, chiudi tutte le schede aperte del browser Tor. Per uscire completamente dal browser, clicca sul pulsante del menu e seleziona "Esci".
Come disinstallare il browser Tor?
Disinstallare il browser Tor è semplice. Ecco le istruzioni passo passo per i principali sistemi operativi:
- Su Windows:
- 1.Individua la cartella o l’applicazione del browser Tor (di solito si trova sul desktop).
- 2.Elimina la cartella o l’applicazione.
- 3.Svuota il Cestino per completare la rimozione.
- Su macOS:
- 1.Trova l’applicazione del browser Tor nella cartella Applicazioni (se l’hai installata altrove, cerca nella posizione in cui l’hai salvata).
- 2.Trascina l’applicazione nel Cestino.
- 3.Apri Finder e naviga nella cartella nascosta ~/Library/Application Support/ (per farlo, nel menu “Vai”, seleziona “Vai alla cartella…”, digita ~/Library/Application Support/ e clicca su Avanti).
- 4.Individua la cartella TorBrowser-Data e spostala nel Cestino.
- 5.Svuota il Cestino.
- Su Linux:
- 1.Individua la cartella del browser Tor (di solito chiamata tor-browser; non esiste una posizione predefinita).
- 2.Apri una finestra del terminale all’interno della cartella di Tor Browser ed esegui il comando: ./start-tor-browser.desktop --unregister-app
- 3.Elimina la cartella del browser Tor.
- 4.Svuota il Cestino.
Il browser Tor è sicuro?
In linea generale, sì: il browser Tor può essere considerato sicuro. Tuttavia, va ricordato che sul web, come nella vita reale, non esiste un ambiente completamente privo di rischi. Come indicato nelle FAQ del sito ufficiale del progetto Tor, “Tor non protegge tutto il traffico internet del tuo computer quando lo utilizzi.”
Il browser è stato progettato per garantire maggiore anonimato e privacy online, rendendo più difficile tracciare le tue attività, ma non è invulnerabile. I nodi di ingresso e di uscita possono essere compromessi, rappresentando potenziali punti di accesso per criminali o agenzie di sorveglianza. Inoltre, la tua sicurezza può essere messa a rischio se scarichi file da fonti non affidabili o visiti siti che non utilizzano HTTPS.
Svantaggi della rete Tor
Anche se Tor aumenta la tua privacy online, presenta diverse criticità che vale la pena considerare prima di scaricare il suo browser:
Velocità ridotte. Tor utilizza diversi livelli di crittografia, che rallentano la velocità di connessione più di altri browser.
Blocco. Alcuni amministratori di rete o gestori di siti web potrebbero monitorare il traffico proveniente dai nodi di uscita di Tor e decidere di bloccare l’accesso tramite questo browser.
Mancanza di trasparenza e responsabilità. La rete Tor, essendo volontaria e decentralizzata, non prevede alcuna supervisione sul funzionamento dei nodi di uscita, il che comporta una mancanza di responsabilità diretta.
Maggiore attenzione da parte del provider internet. Il tuo fornitore di servizi internet potrebbe rilevare che stai utilizzando il browser Tor e insospettirsi a causa della cattiva reputazione di Tor come browser del dark web.
Disponibilità. Il browser Tor non è disponibile per tutti i sistemi operativi.
Contenuti pericolosi. I siti .onion possono ospitare contenuti pericolosi, come malware, immagini o video inquietanti e informazioni su servizi illegali.
App browser false. Sono disponibili online diverse app browser Tor false, quindi assicurati di scaricare quella ufficiale dal sito web legittimo del Tor Project.
Come proteggerti mentre usi il browser Tor
Tor offre un livello di privacy superiore rispetto ai browser tradizionali, ma da solo non è sufficiente a garantirti una sicurezza completa. Cosa fare, quindi? Un’opzione è utilizzare una VPN (rete privata virtuale) insieme a Tor, ma è importante valutare con attenzione pro e contro di questa scelta.
Utilizzare Tor con una VPN
Sia Tor che una VPN aumentano la privacy online, ma lo fanno in modi diversi.Vediamo insieme un breve confronto tra Tor vs. VPN:
| Tor | VPN |
|---|---|
| Crittografa e indirizza il tuo traffico web attraverso diversi livelli di nodi indipendenti | Crittografa il tuo traffico e lo invia tramite un server VPN |
| Mancanza di responsabilità | Trasparenza |
| Potrebbe rallentare la tua connessione internet | Non rallenta in modo significativo la tua connessione internet |
| Servizio per una maggiore privacy | Fornisce ulteriori funzionalità di protezione online |
Tor è sicuro come una VPN?
Tor e le VPN sono entrambi strumenti sicuri, ma operano in modi differenti. Un servizio VPN affidabile protegge la tua privacy crittografando tutto il traffico e nascondendo il tuo indirizzo IP. Tor, invece, aumenta l’anonimato instradando il traffico attraverso più nodi casuali, rendendo estremamente difficile risalire alla tua identità online. Potresti pensare che visto che entrambi aumentano la sicurezza online, l'uso congiunto sia una buona idea, tuttavia utilizzarli insieme potrebbe rallentare ulteriormente la velocità di connessione.
Onion Over VPN: migliora la tua privacy sul browser Tor
Per aumentare al massimo la tua privacy online e al contempo evitare che la tua esperienza di navigazione diventi troppo lenta e macchinosa, ti consigliamo di utilizzare la funzionalità Onion Over VPN di NordVPN. I nostri server Onion Over VPN nascondono il tuo indirizzo IP reale al nodo di ingresso, proteggendo la tua identità da chiunque possa monitorare la rete Onion. Basta aprire l’app di NordVPN e cercare tra i server specializzati, una volta cliccato su "Onion Over VPN" ti connetterai automaticamente al miglior server disponibile. Onion Over VPN ti offre tutti i vantaggi di Tor, combinati con la sicurezza aggiuntiva di un tunnel VPN.
FAQ
La sicurezza online inizia con un semplice clic.
Resta al sicuro con la VPN leader a livello mondiale