Oltre alle VPN, TOR è probabilmente il piùstrumento di sicurezza e privacy online immediatamente riconoscibile e più comunemente usato in circolazione al momento. Negli ultimi anni, il numero di utenti TOR è cresciuto considerevolmente e si dice che un numero crescente di questi utenti siano persone normali piuttosto che esperti di tecnologia. Ciò è dovuto al fatto che la consapevolezza dei rischi legati alla connessione online sta crescendo e TOR è riconosciuto come uno dei migliori strumenti per contrastare queste minacce.
Ma quanto è sicuro TOR? In tempi recenti, ci sono state una o due storie che hanno suggerito che l'uso di TOR potrebbe non essere così sicuro come a volte viene inventato. Quanto sono accurate queste storie e ci sono dei passi che gli utenti di TOR dovrebbero adottare per garantire il mantenimento della loro privacy e sicurezza online? In questo articolo, ti diremo quanto sei vulnerabile quando usi TOR e ti daremo alcuni suggerimenti su come affrontare questi rischi.
Come ottenere una VPN GRATUITA per 30 giorni
Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.
Che cos'è TOR?
TOR è un software gratuito che aiutagli utenti di Internet mantengono la privacy quando vanno online. L'acronimo TOR sta per "The Onion Router". La parola "cipolla" potrebbe sembrare un po 'strana qui, ma come vedrai, è una similitudine adatta per come funziona TOR. Quando scarichi TOR, quello che stai effettivamente scaricando è un browser Internet come Google Chrome o Microsoft Edge. Ma mentre questi browser raccolgono costantemente dati sulle tue abitudini online, il browser TOR fa esattamente l'opposto. Dirige tutta la tua attività online attraverso un canale sicuro che assicura che tutto ciò che cerchi online sia anonimo. Impedisce inoltre al tuo Internet Service Provider (ISP) di vedere cosa stai facendo online, il che significa che non possono conservare i dati sulle tue abitudini di Internet e venderli a terzi.
Lo fa inviando tutti i tuoi dati onlineprima attraverso la propria rete. La rete TOR è costituita da una rete di centinaia di migliaia di server diversi situati in tutto il mondo. Poiché i tuoi dati vengono passati su questa rete prima di raggiungere la destinazione e ogni connessione non ha alcun collegamento osservabile alla precedente, diventa quasi impossibile rintracciare la tua attività. Questo processo, quindi, ti rende anonimo online. Per motivi di privacy, TOR sembra essere perfetto, ma presenta anche alcuni svantaggi. Il browser TOR non è sicuro al 100% ed è noto che in passato ha installato malware sui dispositivi degli utenti. TOR, inoltre, non protegge i tuoi dati e altri strumenti di sicurezza e privacy online come una VPN. E TOR può rendere le connessioni Internet estremamente lente. Di seguito affronteremo alcune di queste preoccupazioni in modo più dettagliato.
Come funziona TOR?
Come abbiamo spiegato sopra, TOR funziona come aRete. Questa rete TOR è composta da un vasto numero di server diversi, che vengono comunemente chiamati nodi o relè. Quando si utilizza il browser TOR, tutti i dati Internet in uso vengono crittografati e quindi inviati attraverso la rete TOR prima di dirigersi verso il sito che si sta tentando di utilizzare. I dati vengono rimbalzati ogni volta tra un numero non specificato di relè diversi. È da qui che deriva il termine "cipolla" perché la rete TOR è multistrato (come una cipolla).
Ogni relè è in grado di decrittografare un singolo strato dii dati crittografati che stai inviando prima di passarli al successivo relè. Il relè finale che raggiunge è la destinazione prevista dei dati (ovvero il sito Web che si sta tentando di visitare). Quando i tuoi dati passano attraverso la rete TOR, in teoria diventa quasi impossibile per chiunque provare a seguirli e quindi monitorare la tua attività online. Con TOR, dovrebbe essere possibile un perfetto anonimato online.
Come installare TOR

Se non sei già un utente TOR e vuoi provaredalla rete, tutto ciò che devi fare è scaricare il browser TOR sul dispositivo che hai scelto. Questo è un processo abbastanza semplice, ma per aiutarti, abbiamo messo insieme questa guida passo-passo facile da seguire per te:
- Visita https://www.torproject.org/projects/torbrowser.html per scaricare e salvare il browser TOR. È disponibile per dispositivi Windows, Mac OS e GNU / Linux e in 16 lingue diverse.
- Quando il file è stato scaricato, fare clic su Correre per configurare Tor Browser
- Scegliere la cartella di destinazione in cui si desidera salvare i file TOR. Accertarsi che sia disponibile almeno 80 MB di spazio libero su disco.
- Ora fai clic Installare e il TOR Browser verrà scaricato. Seguire le semplici istruzioni su schermo e al termine, TOR Browser deve essere installato e pronto per l'uso.
Quali sono i rischi dell'utilizzo di TOR?
Mentre l'anonimato online dovrebbe essere possibile conTOR, come tutti i software, ha riscontrato alcuni problemi nel corso degli anni. Ciò ha portato alcuni a chiedersi quanto sia effettivamente sicura la rete TOR. E non è una semplice domanda a cui rispondere. Ma ci sono alcune aree chiave della sicurezza delle RPT in cui vi è una vera preoccupazione.
Vulnerabilità del software
La prima cosa da ricordare è che il TORil browser è solo un software gratuito e, come tutti i software, conterrà alcune vulnerabilità. Quando gli sviluppatori TOR identificano questi, vengono aggiornati tramite aggiornamenti regolari. Ciò significa che se non aggiorni regolarmente il tuo browser TOR, è probabile che lo lascerai con vulnerabilità note che gli hacker potrebbero sfruttare.
Spesso queste vulnerabilità sono problemi minoriche comportano rischi minimi. Ma ce ne sono stati alcuni più grandi che sono più preoccupanti per gli utenti. L'ultima di queste è avvenuta l'anno scorso quando i ricercatori della sicurezza hanno identificato una vulnerabilità critica nel browser TOR. Questa vulnerabilità ha influito direttamente sul modo in cui TOR anonimizza gli utenti e significa che esiste un rischio significativo che TOR possa perdere il vero indirizzo IP degli utenti. Questa particolare vulnerabilità ha interessato gli utenti di Mac e dispositivi Linux, ma non gli utenti Windows. I dettagli della vulnerabilità non sono stati resi noti e da allora gli sviluppatori TOR l'hanno modificata. Ma la scoperta ha dimostrato che il browser TOR non è un pezzo di software perfettamente sicuro e può contenere altre vulnerabilità non ancora identificate che gli hacker potrebbero già sfruttare.
Punti deboli della crittografia

Ci sono anche potenziali vulnerabilità nelil modo in cui TOR crittografa i dati degli utenti, il che potrebbe potenzialmente renderlo vulnerabile. In primo luogo, TOR non crittografa i nomi utente e le password per tutti i server coinvolti nella trasmissione dei dati. Ciò significa che alcuni computer che agiscono come relè nella rete potrebbero essere in grado di accedere alle informazioni personali. TOR inoltre non applica la crittografia end-to-end per gli utenti. Ciò significa che se si visita un sito Web che non è crittografato da HTTPS, tutti i dati inviati non vengono crittografati quando viaggiano tra l'inoltro TOR finale e il sito stesso.
Accesso delle forze dell'ordine
L'altra grande domanda posta su TOR si basapiù su voci e supposizioni che su fatti concreti, ma vale comunque la pena menzionarli. Si riferisce a una serie di indagini criminali di alto profilo su attività illegali sul Dark Web. Il web oscuro fa parte di Internet non indicizzato dai motori di ricerca e che utilizza TOR per proteggere i suoi utenti che sono spesso coinvolti in attività illegali. Le attività di Dark Net dovrebbero essere quasi impossibili da interrompere per le autorità di contrasto, ma ci sono stati un certo numero di casi di alto profilo come l'FBI che ha chiuso il famigerato mercato di Silk Road Dark Web e Operation Onymous, che hanno visto Europol impadronirsi di un numero di Dark Web domini. Le domande sul fatto che le forze dell'ordine abbiano sfruttato le vulnerabilità della rete TOR per risolvere questi casi sono sempre poste, ma non hanno mai ricevuto una risposta adeguata.
Come proteggersi quando si utilizza TOR
Per tutte queste preoccupazioni, TOR rimane ancora unottima scommessa per aiutarti a mantenerti anonimo online. Ma non è la soluzione perfetta che alcuni utenti probabilmente pensavano fosse. Per questa ragione, è una buona idea considerare l'utilizzo di TOR insieme a un altro dispositivo di sicurezza e privacy online che può aiutare ad affrontare alcune delle potenziali vulnerabilità della rete TOR. Pertanto raccomandiamo agli utenti di utilizzare una VPN insieme a TOR.
Ci sono diverse ragioni per questo. In primo luogo, una VPN affidabile utilizzerà la crittografia end-to-end, il che significa che puoi essere sicuro che i tuoi dati online siano sempre crittografati. L'uso di una VPN significherà anche che, per la maggior parte del tempo, i tuoi dati saranno doppiamente crittografati utilizzando protocolli diversi. Questo perché la maggior parte delle VPN utilizza il protocollo OpenVPN come standard, diverso da quello utilizzato da TOR. Questo è un ulteriore livello di sicurezza che alcuni utenti apprezzeranno.
Molte delle migliori VPN si trovano in mare aperto eciò significa che possono apportare un livello di sicurezza e privacy che potrebbe non essere possibile altrove. Le migliori VPN non manterranno assolutamente alcun registro degli utenti e con i loro alti livelli di crittografia, la probabilità che hacker o agenti delle forze dell'ordine possano accedere ai tuoi dati è minima.
Gli utenti TOR necessitano di una VPN
Quindi, se si desidera utilizzare una VPN insieme a TOR peraffrontare alcune delle sue vulnerabilità, la domanda successiva è quale VPN dovresti usare? Esistono letteralmente centinaia di fornitori diversi là fuori che dichiarano di essere i migliori sul mercato. Per restringere il campo, abbiamo usato i seguenti criteri per i nostri consigli:
- Velocità di connessione elevate - TOR può rallentare le connessioni Internet e così anche alcune VPN, quindi gli utenti TOR devono scegliere una VPN con la massima velocità di connessione possibile.
- Sicurezza e crittografia - Per raddoppiare la crittografia TOR integrata, la VPN ideale richiede anche la crittografia più potente possibile.
- Efficacia delle politiche sulla privacy - Le persone usano TOR per la privacy e si aspettano lo stesso da una VPN, quindi ogni provider deve avere le protezioni della privacy più forti possibili.
- Nessuna restrizione sulla larghezza di banda - TOR non limita l'utilizzo di Internet, quindi neanche una VPN utilizzata con esso.
- Dimensione della rete del server - TOR non è l'ideale per aggirare le restrizioni geografiche o la censura online, ma una VPN può aggiungere questa utile funzionalità alle tue capacità.
Ci sono alcuni altri fattori che potresti voler faretenere presente, ad esempio, il numero di connessioni simultanee consentite da un provider VPN se si utilizza TOR su più di un dispositivo e qualsiasi funzionalità di sicurezza aggiuntiva che potrebbe essere disponibile. Ma per la maggior parte degli utenti TOR, questi cinque criteri sono quelli che contano davvero. Quindi, in base a quelli, quali provider VPN raggiungono la cima della pila?
1. ExpressVPN
ExpressVPN è il compagno perfetto per gli utenti diil browser TOR. Come suggerisce il nome, ExpressVPN è specializzato in velocità di connessione superveloci che dovrebbero aiutare a ridurre al minimo il rallentamento che può essere causato quando si utilizzano insieme una VPN e una TOR. Altrettanto importante, le velocità di ExpressVPN sono anche coerenti e affidabili e sono disponibili su tutta la loro rete di server. Attualmente conta oltre 1.500 server in 94 paesi in tutto il mondo, che è tra i più grandi di tutti i principali provider VPN.
- Sblocca American Netflix, iPlayer, Hulu
- Oltre 3.000 server super veloci
- Molto semplice e facile da usare
- Politica rigorosa di non registri
- Servizio clienti 24/7.
- Opzioni di configurazione limitate
- Il piano mensile ha costi elevati.
ExpressVPN offre AES a 256 bit standard del settorecrittografia, insieme a una politica attendibile di nessuna attività o registro delle connessioni. Poiché hanno sede nelle Isole Vergini britanniche, sono liberi di offrire garanzie sulla privacy in ghisa prive di superamento del governo. Non hanno restrizioni di larghezza di banda, il che significa che puoi usare ExpressVPN 24/7 se lo desideri.
2. NordVPN
C'era una volta, NordVPN aveva una reputazione peressendo un po 'lento e quasi sicuramente non avremmo suggerito di usarli insieme alla rete TOR. Ma i tempi sono cambiati e i loro recenti investimenti nell'aggiornamento di gran parte della loro infrastruttura a server superveloci indicano che le loro velocità sono ora altrettanto veloci e coerenti di qualsiasi altra VPN leader.
- Piani molto convenienti
- Valutazione degli utenti di GooglePlay: 4.3 / 5.0
- Crittografia AES a 256 bit con perfetta segretezza diretta
- Doppia VPN extra-sicura per la crittografia dei dati
- Servizio clienti (chat 24/7).
- Non è possibile specificare la città o la provincia nell'app.
La loro rete di server non è così estesa comeExpressVPN ", ma con 1779 server disponibili in 61 paesi in tutto il mondo, ci sono più server tra cui scegliere nel complesso. Non è necessario scendere a compromessi sulla sicurezza, con la crittografia a 256 bit utilizzata come standard su tutte le connessioni OpenVPN. NordVPN offre anche alcune speciali funzioni di sicurezza aggiuntive, tra cui un'opzione server Double VPN, che reindirizza i dati Internet tramite due server per una protezione aggiuntiva e server Onion su VPN, che trasferisce automaticamente il traffico attraverso la rete TOR e una VPN per ulteriori sicurezza significa che non è nemmeno necessario utilizzare il browser TOR se non si desidera. Non ci sono restrizioni sulla larghezza di banda, il che significa che NordVPN è un'altra VPN ideale per gli utenti TOR.
Come funzionano le VPN?
Se non si ha già familiarità con le VPN, ilil modo in cui funzionano è leggermente diverso dalla rete TOR. Dopo esserti registrato a una VPN, il tuo provider ti consentirà di scaricare software che ti consente di accedere alla propria rete di server. Ogni provider VPN gestisce una rete di server sicuri situati in diverse città del mondo. Quando un utente VPN si connette a uno di questi server (un processo che di solito può essere eseguito con un solo clic del mouse) tutti i tuoi dati online vengono reindirizzati in un tunnel crittografato e tramite il server prescelto prima di accedere al sito Web o servizio che stai cercando di visitare.

Tutto ciò che accade tra il tuo dispositivo eil server VPN è crittografato e dopo quel punto, tutti i tuoi dati sono taggati con un indirizzo IP diverso rendendo quasi impossibile risalire a te. Questo aiuta a rendere gli utenti VPN anonimi online e, sebbene non sia privato come TOR, che rimbalza i tuoi dati su più server, è molto più veloce e quindi facile da usare.
Se vuoi usare una VPN per sfuggire onlinecensura o accesso a siti Web con restrizioni geografiche, tutto ciò che devi fare è connetterti a un server in un altro paese in cui tali restrizioni non sono in vigore. Poiché il tuo ISP e i siti Web visitati possono solo vedere la posizione del server e non sono in grado di vedere dove ti trovi effettivamente, dovrebbero consentire di accedere normalmente al loro servizio se il server si trova nel posto giusto. La rete TOR non offre questa funzione, né è in grado di supportare lo streaming o il download online, che anche la maggior parte delle VPN può gestire bene.
Come installare una VPN
Il processo di installazione per una VPN sarà diversoleggermente a seconda del provider a cui scegli di abbonarti, ma in linea generale, seguono tutti lo stesso schema. Non è un processo complicato, ma ci sono alcuni passaggi diversi che devi completare prima di essere attivo e funzionante. Quindi, mentre dovresti sempre verificare con il tuo provider e seguire le loro istruzioni specifiche, ecco una breve guida al processo di installazione generale per una VPN, che sicuramente funzionerà con entrambi i provider che abbiamo raccomandato in questo articolo per gli utenti TOR:
- Seleziona il tuo provider VPN scelto e visita il loro sito Web. Ti consigliamo di scegliere uno dei due dal nostro elenco VPN consigliato sopra e quindi fare clic sul collegamento per visitare il loro sito.
- Sul sito Web, selezionare un pacchetto di abbonamento e seguire le istruzioni visualizzate per registrarsi per il loro servizio. Non preoccuparti, la maggior parte delle VPN non ti costerà più di qualche dollaro al mese.
- Dopo aver effettuato la sottoscrizione, è necessarioscarica il software VPN sul tuo dispositivo. La maggior parte dei provider, compresi quelli che abbiamo consigliato qui, offrono app dedicate per computer Windows e Mac, nonché dispositivi Android e iOS. Sono disponibili anche app per alcuni altri dispositivi. Scegli il software successivo per il tuo dispositivo, quindi segui le istruzioni visualizzate per scaricarlo sul tuo dispositivo.
- Una volta installata l'app, aprila e, quando richiesto, inserisci i dettagli di accesso che ti sono stati forniti al termine del passaggio 2 di questo processo.
Questo aprirà la tua app e sarai pronto per farloconnettiti alla tua VPN. Con la maggior parte delle VPN, inclusi ExpressVPN e NordVPN, sarai in grado di collegarti alla loro rete con un solo clic. In alternativa, puoi selezionare a quale dei loro server vuoi connetterti o personalizzare in altro modo il loro servizio in base alle tue esigenze utilizzando le impostazioni e le opzioni disponibili.
Conclusione
TOR è uno strumento di privacy online popolare e giustamentecosì. È un servizio eccellente e gratuito che offre un servizio di protezione della privacy affidabile. Tuttavia, non è un servizio privo di errori e ci sono alcune vulnerabilità di cui gli utenti dovrebbero essere a conoscenza. Come abbiamo sottolineato in questo articolo, questi includono difetti del software, limitazioni di crittografia e il suggerimento che alcuni organi di polizia potrebbero aver compromesso la rete TOR più di quanto non si accorgano. Questo è il motivo per cui stiamo suggerendo che se apprezzi davvero la tua privacy online, è ragionevole usare TOR insieme a una VPN per migliorare davvero sia la tua privacy online che la sicurezza online.
Sei un utente TOR? Hai avuto esperienza personale di una qualsiasi delle vulnerabilità o problemi con TOR che abbiamo evidenziato in questo articolo? Hai provato a utilizzare una VPN insieme a TOR per risolvere questi problemi? Come è stata la tua esperienza nel farlo? Hai trovato utile il consiglio in questo articolo? Accogliamo sempre con favore i pensieri e le opinioni di tutti i nostri lettori, quindi perché non condividerli con noi usando la casella di commento qui sotto?
Come ottenere una VPN GRATUITA per 30 giorni
Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.
Commenti