Come funziona Tor browser

()

Stavi chiacchierando con i tuoi amici e, ad un certo punto, è saltato fuori il discorso del Dark web e della rete TOR. Sei stato all’ascolto tutto il tempo senza poter dibattere, perché non sei riuscito a capire bene di cosa si trattasse. Incuriosito da questo argomento, appena sei arrivato a casa ti sei fiondato all ricerca di informazioni aggiuntive in merito. Hai cercato come funziona Tor browser e sei arrivato in questa pagina del mio blog.

Nella guida seguente, infatti, ti spiego in dettaglio cos’è e come funziona la rete Tor. Inoltre, ti dico come accedervi mediante Tor browser. Come se non bastasse, ti rivelo quali sono le differenze tra la rete Tor e una VPN e in che modo è possibile rimanere anonimi online. Allora, sei pronto per cominciare? Bene, allora “rimbocchiamoci le maniche” e procediamo.

Come funziona Tor browser

come funziona Tor browser

Per capire come funziona Tor browser, bisogna innanzitutto analizzare il normale percorso di una richiesta internet. Quando visitiamo un sito web con un browser classico come Chrome, Firefox, Safari, Edge o uno simile, il software esegue una query, ovvero una sorta di ricerca nella rete di dove andare a pescare i contenuti che stiamo cercando. Prima di ricevere i dati che cerchiamo, in questo caso ciò che compone il sito web che vogliamo visitare, siamo noi ad inviare alcuni dati nella rete. Tali dati seguono un percorso più o meno specificato che possiamo riassumere come di seguito:

  • La richiesta parte dal nostro PC
  • Essa attraversa il router e il modem di casa (nel 99% dei casi uniti in un singolo apparecchio)
  • Raggiunge i server del nostro Internet Service Provider, ovvero il gestore telefonico
  • Tra i vari servizi messi a disposizione dall’ISP troviamo i DNS, ovvero dei server che ricevono la richiesta dell’utente e restituiscono l’indirizzo IP del server dove si trova il sito web
  • Raggiunto il server giusto, inizieremo a ricevere indietro i dati che compongono il sito

In qualunque punto di questa scaletta ci soffermiamo, nei dati che stiamo comunicando troviamo anche il nostro indirizzo IP, ovvero il numero che, per farla breve, ci identifica all’interno della rete. In questo caso, è inteso come indirizzo IP pubblico che, per molte aziende, è un IP statico.

Tramite l’indirizzo IP, è possibile risalire a una persona. Pertanto, si può dire che normalmente siamo identificabili all’interno del web. Per un motivo o per un altro, potremmo avere la necessità di voler proteggere questa informazione in modo da rimanere anonimi, soprattutto in un periodo come questo, in cui la privacy sta diventando un fattore sempre più importante.

Per anonimizzare il nostro traffico web, ovvero per evitare che le informazioni che trasmettiamo contengano il nostro indirizzo IP ufficiale, quello memorizzato all’interno dei server del nostro IP e direttamente collegato a noi, possiamo usare, generalmente, la rete Tor tramite Tor browser oppure una Virtual Private Network (VPN). Vediamo dunque come funziona il network del router cipolla e che differenze ci sono rispetto a una VPN.

Indice

Cos’è la rete Tor

TOR, acronimo di The Onion Router, è una rete che indirizza il traffico internet tramite un’altra rete gratuita, realizzata e mantenuta da volontari, in tutto il mondo. Mettendo a disposizione dell’utente migliaia di nodi, la rete Tor consente una delle più profonde anonimizzazioni possibili a livello di rete. Cosa intendo per anonimizzazione? Mascherare i propri dati reali, come indirizzo IP, posizione, lingua di sistema, con i dati relativi al nodo di uscita che viene utilizzato. Ma vedremo meglio più avanti come funziona.

Nonostante la rete Tor sia spesso oggetto di discussione circa il suo utilizzo nell’ambito della cybercriminalità, il suo scopo principale è quello di proteggere la privacy personale degli utenti, principalmente consentendo la navigazione della rete in libertà, ma non solo.

Cos’è e come funziona un nodo della rete Tor

come funziona Tor browser nodi TOR

Propriamente chiamato relay (ma anche router), possiamo semplificare il concetto di nodo appartenente alla rete Tor pensandolo come un computer, che sia un piccolo e poco potente netbook oppure un potente server in una webfarm. Tale computer è impostato in modo tale da consentire il passaggio di traffico dati attraverso di esso, consentendo così all’utente della rete Tor di usarlo, tramite Tor browser, per anonimizzare il proprio traffico internet.

I nodi della rete TOR possono essere di tre tipi:

  • Middle relays
  • Exit relays
  • Bridges

Per questioni di sicurezza, la rete Tor è progettata in modo tale che tutto il traffico passi attraverso almeno tre nodi. I primi due sono di tipo middle relays, ovvero consentono il passaggio del traffico da un nodo all’altro rimanendo all’interno della rete. L’ultimo è un exit relays, che funge da finestra sul mondo esterno e permette di scambiare i dati con la rete internet pubblica, in modo da poter raggiungere anche i siti web, i servizi online e i server che non appartengono alla rete Tor.

Attraverso il passaggio dei dati in più nodi, aumenta l’efficacia dell’anonimizzazione. Ogni nodo trasmette il traffico come se fosse il proprio mascherando i dati originali dell’utente. Già dopo il primo attraversamento non è più possibile (non facilmente) risalire all’utente iniziale. Difatti, l’anonimizzazione è in atto da subito. Come è facile intuire, più nodi vengono attraversati e più è difficile risalire all’utente iniziale. Di contro, più nodi si utilizzano e più la connessione rallenta, dovendo passare per chissà quali parti del mondo e attraverso connessioni che possono variare tantissimo in termini di velocità.

L’exit relays è invece il nodo di uscita, il nodo finale, da cui il traffico esce dalla rete Tor e si immette verso la normale rete internet e quindi verso la sua destinazione. In questo momento, i dati del traffico (ovvero indirizzo IP, lingua di sistema, posizione e simili) corrispondono a quelli di tale nodo e non sono invece i dati dell’utente iniziale, che sono rimasti anonimi.

Prima di proseguire, ho nominato anche i nodi di tipo bridges. Fortunatamente, tali nodi ancora non ci interessano da vicino. Essi non sono visibili pubblicamente nella rete e vengono usati per bypassare la censura in alcuni Stati che filtrano anche i nodi appartenenti alla rete Tor, tra cui la Cina. Ulteriori informazioni sulla rete Tor, le trovi in questa sezione di Wikipedia (in italiano).

Come installare Tor browser

come funziona Tor browser installazione

Se vuoi proteggere la tua privacy sul web ma non sai come fare per installare Tor browser ed entrare nella rete Tor, sappi che è più facile di quel che sembra. Potresti infatti installare il pacchetto completo di Tor Browser e configurarlo leggendo delle semplici istruzioni a video, quindi senza troppe fatiche o complicanze. Puoi farlo sui PC con sistema operativo Windows, macOS o Linux.

Prima di tutto, devi procurarti il file di installazione di Tor Browser. Lo trovi a questo indirizzo. Dopo il download del pacchetto correlato al tuo sistema operativo, fai doppio click sul collegamento dell’installer. Segui quindi le istruzioni a schermo per eseguire la configurazione della rete Tor. Purtroppo, non posso dirti in dettaglio cosa fare in questo caso, perché potrebbero esserci varianti differenti in base al dispositivo che utilizzi e in base alla rete alla quale sei collegato.

Una volta ultimato il setup, avrai a disposizione sul desktop l’icona per avviare Tor Browser ed iniziare a navigare sul web in modo anonimo. Avrai accesso anche al dark web, quindi alla darknet, ovvero alla parte nascosta di internet, di cui puoi trovare maggiori informazioni in questo articolo di Wikipedia (in inglese).

La connessione internet risulterà più lenta, è normale, come abbiamo detto. Sicuramente, però, sarà quasi impossibile tracciarti. Per un livello di sicurezza in più, potresti anche cercare sul web usando il motore di ricerca privacy-frindly denominato DuckDuckGo, che trovi qui.

Potresti anche installare Tor browser su Android o iOS. Sul sito torproject.org, accessibile anche da mobile, trovi il link al download delle app per connettersi a Tor da smartphone o tablet Android e da iPhone o iPad. Insomma, anche con la rete dati 4G, quando sei fuori casa, puoi sempre navigare anonimamente con facilità.

Si è davvero anonimi usando Tor?

come funziona Tor browser tracciamento

Tor permette di navigare anonimamente la rete Tor e di accedere allo stesso modo anche al web pubblico. Tuttavia, ciò non significa che hai la certezza che nessuno possa rintracciarti.

Le autorità pubbliche, così come organizzazioni di cybersecurity di altissimo livello, sono dotate di alcuni mezzi per riuscire ad intercettare alcune comunicazioni che passano all’interno della rete Tor e, in questo modo, risalire all’utente originale.

Non sono tecniche che vengono utilizzate nella quotidianità, ma solamente per casi estremi. In ogni caso, è bene sapere che l’anonimato totale non esiste, nemmeno con la crittografia. Ci si può solo avvicinare al limite per cui alle autorità spesso non conviene proseguire l’indagine a causa di costi troppo elevati, ma questo rimane a loro discrezione.

Cosa è una VPN

come funziona Tor browser VPN

La rete Tor non è il solo mezzo che si può usare per mascherare la propria identità online. Esiste un’alternativa che potremmo definire l’alternativa a pagamento: le VPN. VPN sta per Virtual Private Network e, semplificando, possiamo definirla una rete virtuale criptata che si appoggia sulla normale rete pubblica per far comunicare due computer. Procedi la lettura per capirne il funzionamento.

Come funziona una VPN?

Una Virtual Private Network sfrutta i normali canali di comunicazione via internet creando all’interno di essi un tunnel virtuale criptato, ovvero una sorta di “strada privata” parallela a quella pubblica ed oscurata in modo tale che nessuno, a parte l’utente che la utilizza, possa vedere cosa passa attraverso la stessa.

Il traffico dati dell’utente parte dal proprio PC e, tramite questo tunnel criptato, arriva ad un server di uscita. Così facendo, tutto il traffico che viene indirizzato verso siti e servizi dell’internet pubblica riporterà le informazioni del server di uscita della VPN e non quelle dell’utente. Trovi maggiori informazioni su questa wikipage.

Tipi di VPN più diffusi

Grossolanamente, possiamo identificare tre tipi di VPN: quelle gratuite, quelle a pagamento e quelle self-made. Ci sono differenze sostanziali che, in molti casi, compromettono l’anonimato dell’utente. Prosegui la lettura per capire di cosa sto parlando.

VPN gratis

Come per la maggior parte dei casi, quando un servizio è gratuito il vero prodotto è l’utente. E non c’è cosa più vera per quanto riguarda le VPN. Una VPN gratuita consente all’utente di mascherare in modo molto blando le proprie informazioni di identificazione, consigliate solo nei casi in cui vogliamo semplicemente cambiare l’indirizzo IP, ad esempio per accedere ai contenuti region locked disponibili in altri stati (e.g. Neflix, Hulu e simili).

In tutti i casi, comunque, le VPN gratis mantengono traccia di tutte le attività dell’utente, rendendo di fatto istantanea l’identificazione dello stesso. Inoltre, il loro sostentamento economico proviene proprio dalla vendita di tale attività a fini commerciali.

VPN a pagamento

Anche nelle VPN a pagamento troviamo il problema dei log, ovvero del mantenimento di registri che tracciano le attività degli utenti. È anche vero, però, che alcune società che forniscono servizi VPN garantiscono l’assenza di tali log.

Ecco, sono proprio queste società le migliori a cui affidarsi se ciò che vogliamo è l’anonimato. Il costo può variare da pochi euro al mese fino ad una decina per le VPN più performanti. Un esempio concreto di VPN anonima, veloce e senza log, potrebbe essere EspressVPN. Vai alla pagina della VPN per vederne i dettagli.

VPN self-made

Se hai le competenze tecniche adatte per affittare o comprare un server in una webfarm e configurare su di esso una VPN, potresti farlo per connetterti ad essa dal PC di casa o di lavoro, ma anche da un cellulare. Avrai il totale controllo su di essa, sui log e sulle performance.

Ovviamente, ci sarà un corrispettivo da pagare per l’hosting del server web. Un prezzo che potrebbe non essere vantaggioso per il solo scopo di restare anonimo sul web. Per altro, c’è da dire che il server di uscita sarebbe intestato a te. Dunque, il traffico in uscita porterebbe con sé le tue informazioni di identificazione.

Come funzionano i server proxy

come funziona Tor browser proxy

Con l’avvento di Tor e delle tante VPN gratuite od a pagamento, l’uso dei server proxy è diminuito sempre più. Il loro scopo principale è quello di filtrare le richieste web in base a diversi criteri (configurati dall’amministratore della rete). È possibile però configurare un proxy anche per mascherare l’indirizzo IP in uscita di una rete locale.

Precisamente, l’evoluzione dei server proxy per l’anonimato è arrivata con la rete TOR, composta appunto da diversi server proxy sparsi in determinate zone del mondo. Grazie a questo ecosistema, è possibile appunto rimanere invisibili su internet in molti casi.

I server proxy vengono utilizzati ancora oggi dalle aziende e dagli ISP soprattutto per fornire servizi di filtraggio DNS, server di cache e firewall. Per l’anonimato, invece, attualmente prevalgono Tor o le VPN con crittografia a 128-bit o a 256-bit. Maggiori informazioni sui proxy sono disponibili in questo approfondimento di Wikipedia.

Tor browser o VPN

come funziona Tor browser TOR o VPN

Stando a quanto abbiamo visto finora, cosa conviene utilizzare per restare anonimi su internet? Ebbene, Tor è sicuramente l’opzione gratuita più consigliata, dal momento che non ha un costo e garantisce l’accesso all’intero web (non solo quello che appare sui motori di ricerca comuni).

In ogni caso, anche le VPN a pagamento sono un buon compromesso. La differenza sostanziale tra i due sistemi, focalizzandoci esclusivamente sull’anonimato, è correlata alla velocità internet. La rete TOR garantisce un anonimato più capillare, dove non c’è nessun controllore (nemmeno l’azienda che gestisce il servizio di anonimato). Tuttavia, è lenta. La VPN invece garantisce un buon compromesso tra anonimato, privacy e velocità della connessione internet.

Fai uno speed test gratis con la VPN attiva e con Tor browser per capire quanto possano impattare le due configurazioni sulle performance della tua connessione ADSL o Fibra ottica. Scegli poi quella più efficiente. Se ad esempio, vuoi restare anonimo nel peer-to-peer (P2P) o nel torrenting, potresti usare una VPN a pagamento.

Quanto è stata utile questa guida per te?

Indica il tuo grado di soddisfazione:

Autore
Lorenzo Renzetti
Sono un blogger e divulgatore informatico appassionato dell'informatica e dei servizi di social networking. Creo contenuti volti a migliorare l'esperienza utente su multi-piattaforma, tutelando privacy e sicurezza.

Creato con il in Italia - Privacy Policy - Cookie Policy - Preferenze privacy