- - Come usare Tor: una guida per iniziare

Come usare Tor: una guida per iniziare

La privacy online è qualcosa a cui tutti pensanoquesti giorni. Gli utenti occasionali di Internet sono preoccupati di dove stanno andando i loro dati, chi può accedervi e quali danni potrebbe causare se le persone sbagliate ci mettono le mani sopra. Anche le aziende che forniscono servizi Internet sono autorizzate a utilizzare o addirittura a vendere dati privati, mettendo tutti a rischio.

Fortunatamente, ci sono strumenti come la rete Tor che aiutano a preservare alcune di quelle libertà di base.

Un po 'di anonimato può fare molto.

Che cos'è Tor?

Quando ti connetti a Internet ti viene assegnatoun indirizzo IP dal tuo fornitore di servizi. Questo IP è facilmente riconducibile al tuo nome e alla tua posizione fisica ed è anche direttamente collegato alla tua attività di navigazione web non crittografata. Gli ISP possono monitorare, accedere e persino vendere questi dati a terzi senza il tuo consenso. È qui che entra in gioco Tor.

Tor è una rete costruita attorno all'anonimato. È gestito da The Tor Project ed è operativo dal 2002, sebbene i precursori di Tor possano essere fatti risalire ancora di più. Tor funziona utilizzando il routing di cipolla per incapsulare i dati in livelli di crittografia e passandoli attraverso una serie di nodi. Ogni nodo rimuove un livello di crittografia, rivelando il livello successivo insieme alle istruzioni su dove vanno i dati successivi. Quando il livello finale viene decrittografato, i dati raggiungeranno la loro posizione, lasciando quasi nessuna traccia.

Usare la rete Tor è un po 'come passare anota attraverso una stanza affollata di persone, ognuna delle quali ha gli occhi chiusi. Lo passi a qualcuno a caso, quella persona lo passa a un'altra persona e così via. Quando raggiunge l'altro lato della stanza, nessuno sa da chi proviene la nota, né può dire a quale persona glielo ha consegnato. La rete Tor protegge la tua identità crittografando il tuo traffico e rendendo tutto il più anonimo possibile.

Tor e Tor Browser

La rete Tor è utilizzata da un numero di diversisuite di software, il più noto dei quali è Tor Browser. Il Tor Browser funziona come qualsiasi altro browser, solo invece di inviare informazioni direttamente da e verso il tuo computer, sfrutta la rete Tor per fornire una forte misura di privacy e anonimato.

Il Tor Browser è fondamentalmente altamente personalizzatoversione di Firefox. Ciò consente di accedere a qualsiasi parte del Web, proprio come un normale browser. Tuttavia, grazie al suo design attento alla sicurezza, Tor Browser disabilita una serie di tecnologie Web comuni come Adobe Flash e JavaScript, rendendo molti siti Web inutilizzabili.

Tor Browser è un progetto open source conversioni disponibili per computer Windows, Mac e Linux, nonché versioni di smartphone e tablet per dispositivi con Android. Terze parti hanno creato versioni non ufficiali del browser che utilizzano anche la rete Tor, offrendo ai proprietari di iPhone e iPad la possibilità di essere sicuri anche in sicurezza.

Installazione del Tor Browser

L'uso del Tor Browser è il modo più diretto per farlosfruttando la potenza della privacy della rete Tor. È semplice, è diretto, è gratuito ed è facile iniziare. Esistono diversi modi per scaricare e installare il browser, comprese le versioni portatili, le versioni instabili e la compilazione direttamente dal sorgente. La maggior parte delle persone che usano Tor Browser lo ottengono attraverso il pacchetto Tor Browser. Questo è di gran lunga il modo più semplice per accedere alla rete Tor, poiché tutto ciò di cui hai bisogno è impacchettato in un singolo download che puoi eseguire e installare con pochi clic.

Installa su Windows

  1. Visita la pagina di download del pacchetto Tor Browser nel tuo browser web.
  2. Fai clic sul pulsante viola "Download". Potrebbe essere necessario modificare le opzioni del sistema operativo per ottenere la versione corretta.
  3. Quando il file viene scaricato, eseguire il programma di installazione.
  4. Avviare il browser Tor al termine dell'installazione.
  5. Fai clic su "Connetti" per accedere alla rete Tor.
  6. Fai clic sull'icona a forma di cipolla a sinistra della barra degli URL.
  7. Scegli "Impostazioni di sicurezza"
  8. Spostare il dispositivo di scorrimento completamente su "Alto" per la massima privacy.
  9. Naviga sul Web tramite Tor Browser.

Installa su MacOS

  1. Visita la pagina di download del pacchetto Tor Browser nel tuo browser web.
  2. Fai clic sul pulsante viola "Download". Potrebbe essere necessario modificare le opzioni del sistema operativo per ottenere la versione corretta.
  3. Salva il file sul tuo computer.
  4. Fare clic per aprire il file .dmg.
  5. Trascina il file incluso nella cartella Applicazioni.
  6. Pin il Tor Browser sul dock e avviarlo.
  7. Fai clic su "Connetti" per accedere alla rete Tor.
  8. Fai clic sull'icona a forma di cipolla a sinistra della barra degli URL.
  9. Scegli "Impostazioni di sicurezza"
  10. Spostare il dispositivo di scorrimento completamente su "Alto" per la massima privacy.
  11. Naviga sul Web tramite Tor Browser.

Installa su Linux

  1. Visita la pagina di download del pacchetto Tor Browser nel tuo browser web.
  2. Fai clic sul pulsante viola "Download". Potrebbe essere necessario modificare le opzioni del sistema operativo per ottenere la versione corretta.
  3. Salva il file in una directory locale.
  4. Apri un terminale e digita il seguente comando: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. Nella riga sopra, sostituire 32 con 64 sehai scaricato la versione a 64 bit e cambia LANG con la lingua che hai scaricato. Potrebbe essere necessario modificare i numeri di versione se anche il file rileva qualcosa di diverso.
  6. Passa alla directory Tor Browser nel terminale, sostituendo LANG con il tuo codice lingua: cd tor-browser_LANG
  7. Esegui Tor Browser.
  8. Tor Launcher apparirà sullo schermo. Collegati attraverso questo e il browser si aprirà.
  9. Naviga sul Web tramite Tor Browser.

Installa su Android

Esiste un Tor Browser ufficiale per Android chiamato Orfox. Per consentirgli di utilizzare la rete Tor, tuttavia, devi prima installare un altro programma. Entrambi sono open source e disponibili tramite Google Play.

  1. Innanzitutto, installa Orbot da Google Play.
  2. Esegui Orbot e lascialo attivo in background.
  3. Installa Orfox, il Tor Browser per Android, da Google Play.
  4. Avvia Orfox e utilizzalo per navigare sul Web con una maggiore sicurezza della rete Tor.

Installa su iOS

Il Tor Project non mantiene un Tor ufficialeBrowser per iPhone, iPad o altri dispositivi iOS. Esiste un Onion Browser gratuito e open source creato da Mike Tigas che sfrutta la rete Tor per svolgere la maggior parte delle stesse funzioni.

  1. Visita la pagina di download di Onion Browser su iTunes App Store.
  2. Installa l'app sul tuo iPhone o iPad.
  3. Naviga sul Web tramite il browser delle cipolle.

Cambia le tue abitudini per una migliore privacy

È un'idea sbagliata comune che installare el'utilizzo del Tor Browser è una soluzione a prova di proiettile per tutti i pericoli online. L'uso della rete Tor offre una vasta gamma di vantaggi, ma è tutt'altro che una rapida cura della privacy dei dati. Dovrai modificare alcune delle tue normali abitudini di navigazione web per assicurarti di rimanere anonimo. Ciò comporta la disabilitazione di determinati plug-in, il controllo dei programmi di archiviazione nel cloud e la conoscenza intelligente dei siti Web a cui si accede.

Segui questi suggerimenti per garantire un livello più elevato di privacy online:

Utilizzare le versioni HTTPS dei siti Web - Probabilmente hai familiarità con il "http"lettere utilizzate all'inizio dei siti Web. Quella "s" in più indica le versioni sicure di quei siti e significa che crittografano i dati che vanno e vengono dai loro server. La maggior parte dei servizi di shopping, e-mail e bancari utilizzano HTTPS per impostazione predefinita. I dati passati ae da un nodo di uscita Tor al sito Web previsto non sono crittografati, rendendola una parte estremamente debole del processo. Se ti connetti a un sito HTTPS sicuro, sei molto più sicuro. Il pacchetto Tor Browser include l'estensione HTTPS Everywhere, che impone connessioni sicure con i principali siti Web ogni volta che è possibile.

Non utilizzare plug-in o componenti aggiuntivi - Il Tor Browser si basa su Firefox, chesignifica che è possibile utilizzare una manciata di componenti aggiuntivi di Firefox proprio come un normale browser. Il Tor Browser Bundle include anche alcuni componenti aggiuntivi per la sicurezza preinstallati, come HTTPS Everywhere e NoScript, che sono tutti sicuri da usare e migliorare l'anonimato. Per essere il più sicuro possibile, dovresti lasciare l'elenco dei plug-in. L'aggiunta di nuovi plug-in potrebbe mettere a rischio la tua privacy, sia eludendo direttamente la protezione Tor sia incoraggiandoti a rilassare le tue abitudini durante l'utilizzo di Tor Browser.

Disabilita JavaScript, Flash, ActiveX, Java e QuickTime - Tecnologie come queste alimentano moltissimoil contenuto interattivo del web. Possono anche compromettere la tua privacy condividendo informazioni sul tuo sistema e posizione con i siti Web, anche se stai utilizzando la rete Tor. Il Tor Browser disabilita tutti questi nelle sue impostazioni di sicurezza alta e media.

Non utilizzare i torrent su Tor - Molte applicazioni di condivisione file e torrent lo sononoto per ignorare le impostazioni del proxy e connettersi direttamente ai tracker anche se indicato diversamente. Se configuri il tuo software torrent per utilizzare la rete Tor, semplicemente potrebbe non farlo. [Nel caso in cui tu voglia utilizzarlo, abbiamo trovato le migliori VPN per il torrenting, quelle che effettivamente prendono sul serio la tua privacy]

Non accedere a nulla tramite Tor - Una delle prime cose che le persone fanno quando ottengonosu Internet è necessario accedere e controllare la loro e-mail. Sebbene ciò sia certamente possibile attraverso Tor Browser, in qualche modo vanifica lo scopo dell'intera rete, poiché stai ancora condividendo dati con fonti esterne. Per il massimo in termini di privacy, non accedere a nessun sito Web o fornire dettagli di qualsiasi account durante l'utilizzo di Tor.

Non aprire i file scaricati tramite Tor - Questo è un consiglio che viene comunemente ignoratopuò distruggere completamente la tua privacy online. La maggior parte degli utenti che navigano su Tor sono interessati ad accedere a informazioni riservate. Se scaricano un file tramite Tor Browser e lo aprono, quel file potrebbe accedere a Internet senza passare attraverso la rete Tor, condividendo così il tuo IP reale e la posizione. È meglio disconnettersi da Internet prima di aprire qualsiasi contenuto scaricato.

Usa il sistema operativo Tails - Il sistema operativo Tails è stato progettato per utilizzare TorRete. Tutto ciò che passa attraverso il sistema operativo è crittografato e reso anonimo e non vi è alcuna traccia di dati lasciati indietro. Tails funziona anche da un DVD, una scheda SD o una chiavetta USB senza installazione. Con Tails e Tor Browser entrambi in uso, le tue attività online sono molto più sicure. Vedere la sezione seguente per ulteriori informazioni su come installare e utilizzare il sistema operativo Tails.

Utilizzo di Tor con il sistema operativo Tails

Tails è un sistema operativo live leggeroprogettato per mantenere i dati privati ​​al sicuro e non lasciare traccia di informazioni sul dispositivo su cui è in esecuzione. Utilizza strumenti crittografici all'avanguardia per proteggere i tuoi dati e consentirti di aggirare la censura quasi ovunque tu vada. Meglio ancora, Tails funziona su quasi tutti i computer semplicemente inserendo un DVD, una chiavetta USB o una scheda SD.

Tails utilizza la rete Tor per impostazione predefinita, crittografandoe anonimizzare ogni informazione che lascia il tuo computer. Inoltre viene fornito con Tor Browser e un servizio di messaggistica istantanea sicuro per rendere tutte le tue attività online il più private e anonime possibile.

Per utilizzare il sistema operativo Tails ne avrai bisogno di dueChiavette USB e un dispositivo Internet separato per leggere le istruzioni durante l'installazione. Il sito Web seguente guida l'utente attraverso il processo passo dopo passo.

  1. Usa il tuo browser per scaricare il sistema operativo Tails.
  2. Esegui il programma di installazione di Tails e segui le istruzioni sullo schermo.
  3. Riavvia il computer e avvia direttamente nel sistema operativo Tails.
  4. Inserisci i dettagli del Wi-Fi o della connessione per accedere a Internet.
  5. Apri Tor (incluso nel download di Tails) e naviga sul Web a tuo piacimento.

Tor e il Dark Web

Tor e la rete oscura hanno una lunga storia insieme. L'uso della rete Tor è l'unico modo per accedere ai link .onion, che è dove la maggior parte del contenuto del deep web è nascosto. Il Tor Browser offre anche un po 'di sicurezza a chiunque esplori le profondità nascoste della rete oscura. I due sono strettamente collegati, ma è importante rendersi conto che tutti gli utenti Tor non utilizzano necessariamente il browser o la rete per accedere a contenuti illeciti. La privacy è ancora l'obiettivo principale di Tor.

Se si intende utilizzare Tor Browser per accederenel web oscuro, dovrai prendere ogni precauzione per preservare la tua privacy. Leggi la nostra guida completa su Come accedere a Dark Web e Deep Web per ulteriori informazioni.

Puoi usare Tor per la navigazione quotidiana?

Mentre è possibile utilizzare Tor o il browser Torper le attività quotidiane su Internet, la maggior parte degli utenti trova un esercizio frustrante. Con tutta la crittografia e il reinstradamento in corso, Tor tende ad essere estremamente lento, a volte anche del 70% più lento della tua Internet domestica. Ciò porta ad infinite attese per il caricamento delle pagine e riduce praticamente la velocità di download. Inoltre, poiché Tor disabilita così tante tecnologie web moderne che sono intrinsecamente non sicure, troverete molti siti Web comuni come YouTube sono completamente inaccessibili.

Tor Browser è un ottimo strumento per l'accessoalcuni siti Web, in particolare i contenuti con restrizioni geografiche, i siti Web censurati e i contenuti sigillati sul Web oscuro tramite collegamenti a cipolla. Quando sei in viaggio, non è una cattiva idea usare Tor per le attività di base, e fa miracoli a chiunque viva in un'area in cui determinati siti Web sono bloccati o limitati. È ottimo anche per i giornalisti che hanno bisogno di preservare il loro anonimato durante la ricerca e il passaggio di informazioni ad altre fonti. Avrai bisogno di molta pazienza se lo usi per tutte le tue attività quotidiane su Internet.

L'uso della modalità di navigazione in incognito di un normale browser non è abbastanza sicuro?

Schede private su browser come Chrome, Firefox,Opera e Safari sono stati creati per un unico scopo: nascondere l'attività online dal tuo computer locale. In sostanza, tutto ciò che fanno è assicurarsi che tutto ciò a cui si accede in una scheda privata non lasci una traccia nella cronologia di navigazione locale. La modalità di navigazione in incognito non impedisce agli ISP di rintracciarti, né protegge la tua privacy una volta che i dati lasciano il tuo computer.

Tor contro proxy

L'uso di un proxy per nascondere la tua posizione sembra unsoluzione simile all'utilizzo della rete Tor. Entrambi aiutano a bypassare le leggi sulla censura, rendono entrambi gli utenti anonimi ed entrambi proteggono la posizione dell'utente e le attività online. La differenza sta nel modo in cui ciascuno di questi servizi fornisce l'anonimato.

Con un proxy il tuo traffico viene diretto attraverso aserver non locale, assegnandoti un indirizzo IP diverso in modo che l'attività non possa essere collegata al tuo computer. L'aspetto negativo dell'utilizzo di un proxy è che crea un singolo punto di errore. Il fornitore di proxy sa chi sei, soprattutto se paghi per utilizzare il servizio. Ciò significa che possono sbloccare i tuoi dati crittografati e utilizzarli per i propri scopi, il tutto a tua insaputa. L'uso di un proxy può essere pericoloso se la privacy è importante per te, soprattutto se si tratta di un proxy di bassa qualità o gratuito.

Tor elude ordinatamente i limiti di un proxydistribuendo i suoi servizi di anonimizzazione su migliaia di computer. Invece di inviare il tuo traffico attraverso un server non locale, viene inviato attraverso almeno tre, completamente a caso e tutto crittografato. È difficile, se non impossibile, tenere traccia del percorso che i dati viaggiano attraverso la rete Tor.

Utilizzo di Tor con una VPN

L'uso di Tor da solo non è abbastanza per proteggere il tuoabitudini di navigazione online. Anche con la crittografia e l'anonimato forniti dalla rete, è ancora possibile monitorare il traffico di qualcuno, analizzarlo e trovarne l'origine. Mentre misure come queste sono generalmente riservate a target di alto valore, ci sono ancora diversi motivi per cui dovresti abbinare Tor a una rete privata virtuale.

In qualche modo simile a Tor, le VPN crittografano il tuotraffico Internet e consentire che passi attraverso l'ISP locale in modo anonimo. Le informazioni vengono inviate a un server di tua scelta, quindi vengono decodificate e riutilizzate sul tuo dispositivo. La privacy offerta da una VPN è più focalizzata sulla prevenzione delle perdite di dati, non sull'oscurità della tua identità, ma c'è una certa sovrapposizione tra i due.

IPVanish è un servizio VPN altamente affidabile. Per i nostri lettori hanno delle offerte estremamente competitive. I loro piani vanno da un mese a un anno,con un notevole sconto del 60% per l'abbonamento completo di 12 mesi - solo $ 4,87 al mese. E offrono anche una garanzia di rimborso di 7 giorni senza domande nel caso in cui sia necessario testare il loro servizio.

Esistono due modi per utilizzare Tor con una VPN. Entrambi presentano alcuni inconvenienti e vantaggi, ma entrambi offrono anche una maggiore privacy rispetto all'utilizzo dell'uno o dell'altro.

Metodo 1: VPN alla rete Tor - Il modo più semplice di utilizzare una VPN con Tor è quello diregistrarsi per un servizio VPN, scaricare Tor Browser, quindi eseguirli entrambi contemporaneamente. Questo metodo invia prima i dati tramite la VPN, quindi attraverso la rete Tor per un ulteriore livello di anonimato. È anche estremamente facile da fare. Il rovescio della medaglia è che si applica ancora la tipica vulnerabilità del nodo di uscita Tor, il che significa che i tuoi dati potrebbero essere tracciati teoricamente se qualcuno fosse abbastanza determinato da farlo.

Metodo 2: Tor Network a una VPN - Questo è il metodo comunemente suggerito dicombinando Tor con una VPN. I dati provengono dal tuo computer, attraverso la rete Tor in cui sono crittografati e resi anonimi, quindi tramite la tua VPN. Ciò riduce i rischi di una VPN che registra le tue informazioni, poiché i dati che la VPN riceve saranno già resi anonimi attraverso la rete Tor. L'installazione è un po 'più complicata, tuttavia, poiché dovrai utilizzare un sistema operativo orientato alla sicurezza come Whonix per assicurarti che i dati seguano il percorso corretto.

Come ottenere una VPN GRATUITA per 30 giorni

Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.

Commenti

</ Div>